„Konzeption einer Public Key Infrastructure für die FHTW“

Transcription

„Konzeption einer Public Key Infrastructure für die FHTW“
Freie wissenschaftliche Arbeit
zur Erlangung des akademischen Grades eines
Diplom-Informatikers (FH)
über das Thema
„Konzeption einer Public Key
Infrastructure für die FHTW“
eingereicht im Fachbereich 4, Studiengang Internationale Medieninformatik der
Fachhochschule für Technik und Wirtschaft Berlin
Kristian Rabe, Matrikelnr. s0329986
Betreuer: Prof. Dr. Messer
Berlin, Oktober 2003
Inhaltsverzeichnis
I
Inhaltsverzeichnis
Danksagung .................................................................................................................... II
Abkürzungsverzeichnis ...............................................................................................III
Abbildungsverzeichnis..................................................................................................IV
Tabellenverzeichnis ....................................................................................................... V
1.
Einleitung................................................................................................................ 8
1.1
Zielsetzung der Arbeit ................................................................................... 12
1.2
Vorgehensweise und Gliederung ................................................................... 13
1.3
Einführung in die Kryptographie................................................................... 14
1.3.1
1.3.2
1.3.3
1.3.4
1.3.5
1.3.6
1.3.7
1.4
2.
Symmetrische Verschlüsselung .............................................................. 15
Asymmetrische Verschlüsselung............................................................ 16
Hashalgorithmen..................................................................................... 18
Digitale Signatur ..................................................................................... 19
Nichtabstreitbarkeit................................................................................. 20
Zertifikate................................................................................................ 20
Vertrauensmodelle .................................................................................. 21
Public Key Infrastructure............................................................................... 22
State of the Art PKI ............................................................................................. 25
2.1
2.1.1
2.1.2
2.1.3
2.2
2.2.1
2.2.2
2.2.3
2.3
2.3.1
2.3.2
2.3.3
PKI-Entwicklungen in Bildungseinrichtungen.............................................. 25
Humboldt Universität Berlin .................................................................. 25
Technische Universität Berlin ................................................................ 26
Technische Fachhochschule Berlin ........................................................ 26
Kommerzielle PKI-Entwicklungen................................................................ 27
RSA Security .......................................................................................... 27
Entrust Technologies .............................................................................. 27
Baltimore Technologies.......................................................................... 28
Non-Profit-PKI-Entwicklungen..................................................................... 28
Bundesamt für Sicherheit in der Informationstechnik (BSI) .................. 28
TeleTrusT Deutschland e.V.................................................................... 29
National Security Agency (NSA) ........................................................... 29
Inhaltsverzeichnis
3.
I
Die FHTW PKI .................................................................................................... 30
3.1
Wozu überhaupt eine eigene PKI?................................................................. 30
3.2
Anwendungszenarien für die Fachhochschule .............................................. 31
3.2.1
3.2.2
3.2.3
3.2.4
4.
Single Sing-On (SSO)............................................................................. 32
Verschlüsselter E-Mailverkehr ............................................................... 34
Notenabfragesystem für Studenten......................................................... 38
Einführung von sicheren Remote-Zugriffen........................................... 39
Prozesse und Lebenszyklen................................................................................. 40
4.1
Low Level Zertifizierung............................................................................... 42
4.2
Medium Level Zertifizierung......................................................................... 51
4.3
High Level Zertifizierung .............................................................................. 53
4.4
Sperren von Zertifikaten ................................................................................ 55
4.4.1
4.4.2
4.4.3
4.4.4
Sperrung durch die Certification Authority ............................................ 55
Sperrung durch den Benutzer ................................................................. 56
Temporäres Sperren von Zertifikaten ..................................................... 57
Erneuerung von Zertifikaten................................................................... 57
5.
Organisatorische Details zur PKI ...................................................................... 58
6.
Aufbau der Zertifikate und Sperrlisten............................................................. 65
6.1
Schlüsselzertifikate ........................................................................................ 66
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.2
Sperrlisten ...................................................................................................... 72
6.2.1
6.2.2
6.3
Felder eines Schlüsselzertifikats............................................................. 67
Schlüsselerweiterungen für Schlüsselzertifikate .................................... 68
Richtlinienerweiterungen eines Schlüsselzertifikats .............................. 69
Teilnehmer und Ausstellerinformationen eines Schlüsselzertifikats...... 70
Zertifizierungspfad Erweiterungen ......................................................... 71
Felder einer Sperrliste............................................................................. 74
Sperrlistenerweiterungen ........................................................................ 75
Attributzertifikate........................................................................................... 77
7.
Risiken und Probleme beim Einsatz von PKI ................................................... 81
8.
Certification Practice Statement ........................................................................ 83
9.
Ausblick ................................................................................................................ 86
Eidesstattliche Erklärung............................................................................................. 87
Literaturverzeichnis ..................................................................................................... 88
Anhang........................................................................................................................... 93
Danksagung
II
Danksagung
Ich möchte mich bei folgenden Personen für die erfolgreiche Realisierung dieser
Diplomarbeit bedanken:
Prof. Dr. Burkhard Messer für die sehr gute Unterstützung als Betreuer während der
Diplomarbeit. MVP – Most Value Professor. Michael Bell von der HU Berlin für
wertvolle Einsichten in den praktischen Betrieb einer Public Key Infrastructure. Theorie
klingt toll, Praxis ist etwas ganz anderes. Meiner Familie und meinen Großeltern für all
die Unterstützung während des Studiums, vor allem wenn einmal Not am Mann war.
Meiner Mitbewohnerin und guten Freundin Jana Reins, die mich während meiner
Diplomarbeit ertragen musste und auch immer einen guten Ratschlag hatte. dooy4oo
und im besonderen Carsten Luther, da ich ohne das Praktikum bei Euch mein Studium
nicht so schnell hätte beenden konnte. Ich hatte sehr viel Spaß bei euch und hab viel
gelernt. Herr Luchterhand und Jana Praprotnik für die Fehlerkorrektur meiner Arbeit.
Ohne euch hätte ich wohl allein einen Monat gebraucht, um alle Fehler zu finden.
Robert Kallwies für viele Hinweise und Anregungen zu meiner Diplomarbeit,
insbesondere wegen meinem anfangs zu allgemeinen Schreibstil. Daniel „Honke“
Henze für die gelungene Zusammenarbeit während der Diplomzeit. Noch einmal Robert
und Honke, Oliver Thiel und John Holzmann für einige lustige Abende, die die stressige
Zeit erträglich gemacht haben. Hoffentlich bleibt das weiterhin so. Ronny „Sanchez“
Dethloff, Fabian „Fab5Freddy“ Renner und Maik Surber ebenfalls für Ablenkung und
einfach nur Fun, vor allem beim Snowboarden und Skifahren. Keep on rockin!!!
Alexander Weißbach, Franziska Lenz, Jana Praprotnik, Jana Reins, Daniel Heilmann
und Michael Pape für all die schönen Urlaubserzählungen und Fotos. Ich wäre auch
gern in Costa Rica, Bulgarien, Schweden, Zypern oder Japan gewesen, musste aber an
meinem Diplom arbeiten. Anstatt mir in Berlin zur Seite zu stehen, lasst ihr Euch lieber
die Sonne auf den Bauch scheinen ☺. Gino „Ginelli“ Fuchs möchte ich dafür danken,
dass er einer der wenigen war, der nicht weg gefahren und in Berlin geblieben ist – altes
Arbeitstier. Anja Wienecke für all die schönen Urlaubskarten aus all den verschiedenen
Orten. Ich hoffe, wir sehen uns in Kanada.
Ein großes Dankeschön geht auch an:
Mario „Debian God“ Fürderer und Michael Weis aus Vöhrenbach (ohne IRC wüsstet
ihr heute noch nicht wo Berlin liegt), Ralf „Hawk” Habicht (das lustigste Gollum wo
gibt auf die Welt). Sandra Viig Rassmussen (DK Power), Swen Stötzer (Arena !!!),
Manuel Nater (alter Schwede), Janine Lohse und Matthias Seidel (unsere Botschafter
im Land der Dummheit) und Jan Fornfeist (heiratet einfach ohne was zu sagen) und an
alle, die jetzt nicht ausdrücklich namentlich erwähnt wurden.
Abkürzungsverzeichnis
Abkürzungsverzeichnis
AA ..................... Attribute Authority
CA...................... Certification Authority
CPS .................... Certification Practice Statement
CRT.................... Certificate Revokation Tree
ECC.................... Elliptic Curve Cryptosystem
LDAP ................. Lightweight Directory Access Protocol
MAC .................. Message Authentification Code
MDC .................. Modification Detection Code
PKI ..................... Public Key Infrastructure
PMI .................... Privilege Management Infrastructure
PSE..................... Personal Security Environment
OTP.................... One Time Password
RA...................... Registration Authority
RFC.................... Request For Comment
RSA.................... Rivest, Shamir, Adleman
SE....................... Security Environment
SSL..................... Secure Socket Layer
SSO .................... Single Sign-On
USB.................... Universal Serial Bus
III
Abbildungsverzeichnis
IV
Abbildungsverzeichnis
Abb.1
Symmetrische Verschlüsselung .................................................................... 15
Abb.2
Asymmetrische Verschlüsselung.................................................................. 16
Abb.3
Kryptografischer Hashalgorithmus............................................................... 18
Abb.4
Erzeugen einer digitalen Signatur................................................................. 19
Abb.5
Public Key Infrastructure Bausteine ............................................................. 22
Abb.6
Single Sign-On als Beispiel .......................................................................... 33
Abb.7
E-Mail Verschlüsselung mit Hashfunktion................................................... 34
Abb.8
E-Mailentschlüsselung mit Hashfunktion..................................................... 35
Abb.9
Abstrakte Abbildung der Fachhochschulstruktur ......................................... 40
Abb.10
Teil der Erstzertifizierung, E-Mail Konto und OTP Liste Variante 1 .......... 44
Abb.11
Erstzertifizierung Low Level Variante 1 ...................................................... 46
Abb.12
Teil der Erstzertifizierung, E-Mail Konto und OTP Liste Variante 2 .......... 48
Abb.13
Erstzertifizierung Low Level Variante 2 ...................................................... 50
Abb.14
Generieren einer Passwortliste...................................................................... 62
Abb.15
Mechanismus für Passwortliste .................................................................... 63
Abb.16
Aufbau und Funktionsweise eines Sperrbaumes .......................................... 73
Abb.17
Zusammenspiel von Schlüssel- und Attributzertifikat.................................. 79
Abb.18
Konzept für Anwendung von Attributzertifikaten bei Single Sign-On ........ 80
Tabellenverzeichnis
V
Tabellenverzeichnis
Tab.1
RSA Laboratories Bullentin Nr.13, April 2000............................................ 14
Tab.2
Aufbau eines Zertifikats (X.509 V3) ............................................................ 66
Tab.3
Felder eines Schlüsselzertifikats ................................................................... 67
Tab.4
Schlüsselerweiterungen für Schlüsselzertifikate........................................... 68
Tab.5
Richtlinienerweiterungen eines Schlüsselzertifikats..................................... 69
Tab.6
Teilnehmer und Ausstellerinformationen eines Schlüsselzertifikats............ 70
Tab.7
Zertifizierungspfad Erweiterungen ............................................................... 71
Tab.8
Aufbau einer Sperrliste ................................................................................. 73
Tab.9
Felder einer Sperrliste ................................................................................... 74
Tab.10
Sperrlisten Erweiterungen Teil 1 .................................................................. 75
Tab.11
Sperrlisten Erweiterungen Teil 2 .................................................................. 76
Tab.12
Aufbau eines Attributzertifikats.................................................................... 77
Tab.13
Felder eines Attribut Zertifikats.................................................................... 78
State of the Art PKI
8
1. Einleitung
Cybercrime, Wirtschaftsspionage, Viren und Trojanische Pferde, Spoofing von EMailadressen oder des Domain Name Systems, das Mitlesen fremder E-Mails, gehackte
Webseiten, falsch konfigurierte und implementierte Hard- und Software, dies ist nur
ein kleiner Teil, der das Internet, Firmennetzwerke und Computer in einem unsicheren
Licht dastehen lässt.
Das Lesen von aktuellen Berichten über IT-Sicherheit und die in dem Zusammenhang
bestehenden Probleme lässt auch technisch versierte Menschen schnell das Vertrauen in
Technik und Software verlieren. Fragwürdig ist, warum es so viele Sicherheitslöcher in
teurer Software gibt, bzw. wieso fast jeder von IT-Sicherheit spricht, aber es nur wenige
richtig umsetzen.
Hundertprozentige Sicherheit kann es nie geben, auch wenn uns die Werbung täglich
etwas anderes versprechen will. Die Wirtschaft verfährt in vielen Fällen lieber nach dem
Motto: ‚Es gab noch nie große Probleme mit der IT-Sicherheit bei uns. Solange nichts
passiert, können wir das Geld für die IT-Sicherheit unserer IT-Infrastruktur sparen.’
Die Hoffnungen, die in das Internet gesetzt wurden, haben sich nicht vollständig
bestätigt und die Boomjahre in der Informationstechnologie sind erst einmal vorbei.
Firmen wagen keine größeren finanziellen Investitionen, das Geld sitzt nicht mehr
locker. IT-Sicherheit ist jedoch ein Bereich in den auch in wirtschaftlich guten Zeiten
eher wenig investiert wird.
Natürlich ist es fahrlässig, vertrauensvolle Kundendaten oder Firmeninterna nicht
ausreichend zu schützen. Schnell ist der mühevoll aufgebaute gute Ruf dahin und das
Vertrauen der Kunden weg.
Auch für Privatpersonen kann IT-Sicherheit lohnenswert sein, zum Beispiel beim
Signieren und Verschlüsseln von E-Mails oder um den eigenen Laptop mit
verschlüsselter Festplatte vor unbefugtem Zugriff zu schützen. Über das Projekt
ELSTER kann jeder Bürger seine Steuerklärung online ausfüllen und signiert an die
Finanzämter schicken.
Es gibt einfache und komplizierte Möglichkeiten eine IT-Infrastruktur sicherer zu
gestalten und Angreifern das Eindringen in Systeme schwer zu machen. Angreifern das
Handwerk zu legen ist kompliziert, ausgehend vom Standpunkt, da auszugehen ist, dass
potentielle Angreifer immer mit fast unbegrenzten Ressourcen und Wissen agieren
können1 und laut Murphys Gesetz immer schlauer sind als man denkt.
Absolute Sicherheit ist auch nur das Wunschdenken einiger findiger
Marketingstrategen. Allenfalls halten sich Sicherungsmaßnahmen und Angriffstaktiken
die Waage und führen ein Kopf-an-Kopf-Rennen um neue Entwicklungen.
1
Murphys erstes Gesetz der Kryptografie
State of the Art PKI
9
Geht es nach führenden Firmen in der Informationstechnologie, sollen bald
Kühlschrank, Toaster und sogar Bügeleisen vernetzt miteinander kommunizieren. Ob es
auch dort zu gefährlichen Angriffen kommt, bleibt abzuwarten.
Aus diesem Grund ist es besser, Software richtig zu implementieren und Netzwerke
dem aktuellen Sicherheitsbedarf anzupassen. Doch genau darin liegt oftmals die
Schwierigkeit. Selbst Banken und Kreditkartenunternehmen sind oft kleine und große
Fehler beim Implementieren bzw. beim Betreiben von sicheren Arbeitsumgebungen
unterlaufen.
So gelang es Hackern zum Beispiel immer wieder Bankkonten auszuspionieren und zu
manipulieren oder ganze Listen von Kreditkartennummern zu entwenden. Beliebt ist
auch das Stehlen fremder Identitäten und deren Missbrauch. Dank unzureichender
Sicherheitsmaßnahmen bleiben sogar große Firmen wie Ebay nicht davon verschont. 1
Um im zum größten Teil anonymisierten Internet etwas mehr Vertrauen und damit auch
Sicherheit zu erreichen, ist die Einführung von Zertifikaten auf Basis einer Public Key
Infrastructure ein möglicher Lösungsansatz. Konzepte und Lösungen sind hierfür
bereits seit längerer Zeit vorhanden. Leider bedarf es noch großer Anstrengungen sowie
Akzeptanz bei den Benutzern, um solche Systeme bezahlbar und interoperabel
durchzusetzen.
Durch Zertifikate können sich zum Beispiel Bank- oder E-Commerce-Server gegenüber
dem Benutzer glaubhaft zu erkennen geben. Mit dieser Maßnahme ist es möglich
Vertrauen zu Kunden aufzubauen, welche den bisherigen Systemen misstrauisch
gegenüberstanden. Eine Verbreitung dieser Technologie hat dann zur Folge, dass ein
kleiner Schritt in Sachen größere IT-Sicherheit getan wird.
Das bringt wiederum Vorteile für die Public Key Infrastructure (PKI) Technologie
selbst. Durch die immer größer werdende Verbreitung der Public Key Infrastructure
Technologie kommen immer mehr Menschen mit der noch relativ unbekannten und
neuen Technologie in Kontakt und können so Vorurteile, Ängste und Bedenken durch
eigene Erfahrungen im Umgang mit der Technologie beseitigen.
Die Sicherheit im Computerbereich allgemein profitiert ebenfalls davon.
Kommunikationswege können sicherer gestaltet werden und digitale Signaturen können
bei entsprechender technischer Infrastruktur in Zukunft den gleichen rechtlichen Status
wie eine eigenhändige Unterschrift erhalten. Das Signaturgesetz hierfür wurde bereits
novelliert.
E-Commerce und E-Government Prozesse können mit Hilfe von Public Key
Infrastructure Technologie schon in ihrer Grundstruktur sicher werden. Zum Beispiel
planen Finanzämter bereits mit Hilfe von PKI die Abgabe der Steuererklärung und
anderer wichtiger Finanzinformationen online zu ermöglichen. Eine Zertifizierung nach
dem Signaturgesetz würde die Onlinehändler rechtlich besser stellen als bisher. Zudem
profitieren Kunden und Händler vom größeren Vertrauen zueinander.
1
Quelle: c't 16-2003, S_ 32 Online-Auktion.htm (www.heise.de)
State of the Art PKI
10
Es scheint, der Einsatz von Public Key Infrastructure bringt nur Vorteile. Warum hat
sich die Technologie noch nicht stärker durchgesetzt? Dies resultiert vor allem daher,
dass PKI eine sehr komplexe und schwierige Technologie ist, bei der es keine Fehler in
der Implementierung geben darf. Je größer eine PKI am Ende realisiert wird, desto mehr
Personal ist für den Betrieb nötig.
Für Registrierungsprozesse, Sperrlisten und Zertifikatserstellung muss Personal
angestellt werden. Bestimmte Certification Authority Prozesse benötigen zudem ein
Vieraugenprinzip von Certification Authority Administratoren. Zudem müssen Banken
und Börsenzertifikate beispielsweise rund um die Uhr, möglichst sekundengenau,
abrufbar und aktuell sein.
Diese Aktualität der Zertifikate und Sperrlisten 24 Stunden am Tag aufrecht zu erhalten,
inklusive Urlaubsvertretungen und Ausfällen bei Krankheit, treibt die Kosten für den
Betrieb einer PKI in die Höhe. Das Geld muss dann durch PKI-Anwendungen und
Geschäftsprozesse direkt oder indirekt refinanziert werden.
Allgemein sind nicht die Anschaffungskosten von Hard- und Software für die hohen
finanziellen Belastungen im IT-Bereich verantwortlich. Der Betrieb von IT-Anlagen
und der Support verbrauchen einen Großteil der Finanzen. Dies ist bei einer Public Key
Infrastructure nicht anders. Sicherheit kostet Geld und wird es nicht umsonst geben.
Durch geeignete Anwendungen können diese Kosten jedoch gesenkt werden.
Einnahmequellen bieten sich auch an, wenn Serverzertifikate gegen Geld auch für
andere Unternehmen ausgestellt werden.
Die Hochschullandschaft in Deutschland befindet sich seit Jahren in einer finanziell
angespannten Lage. Umso wichtiger ist es, bei der Einführung von neuen und teuren
Techniken und Infrastrukturen, vorher ein gutes Konzept zu erarbeiten. Mit Hilfe eines
Konzeptes kann festgestellt werden, ob sich für die neue Technologie brauchbare
Anwendungen finden lassen, ob sich das Konzept finanziell tragen lässt, wo eventuell
Probleme bei der Umsetzung liegen und in welchen Schritten die spätere Realisierung
stattfinden sollen. Dieses Konzept soll später dazu beitragen, eine erfolgreiche
Realisierung zu ermöglichen.
Für Fachhochschulen bieten sich bei der Nutzung einer Public Key Infrastructure vor
allem Einsparungen durch die Umstrukturierung fachhochschulinterner Prozesse, wie
beispielsweise Benachrichtigungen bei Auswahlgesprächen und die Verteilung
offizieller Nachrichten der Fachhochschule, an.
Durch Authentifizieren, Signieren, Ver- und Entschlüsseln von E-Mails und die
Benutzung von sicheren Netzwerkverbindungen können viele Arbeitsprozesse an einer
Fachhochschule wesentlich schneller und kostengünstiger auf elektronischem Weg
erledigt werden als bisher. Dadurch können Bereiche wie die Fachhochschulverwaltung,
die Personalabteilung sowie Hochschulleitung, Angestellte und die Fachbereiche viel
Geld und Zeit sparen.
State of the Art PKI
11
Elektronische Prozesse lassen sich auch von zu Hause erledigen, was eine
Serviceverbesserung für Studenten und Mitarbeiter bedeutet. Teure und langwierige
Arbeitsabläufe werden optimiert, gestrafft und kostengünstiger gestaltet. Die
Fachhochschule gewinnt nebenbei noch Prestige, da der Einsatz von neuer Technologie
natürlich auch für mögliche Studienanfänger und Firmen interessant sein kann.
Das oberste Ziel einer Public Key Infrastructure ist es, die Sicherheit innerhalb und
außerhalb von Netzwerken zu erhöhen. Rechner von Fachhochschulen sind oft Ziel von
destruktiven Subjekten, auch Studenten sammeln oft erste Erfahrungen im Ausnutzen
von Sicherheitslücken an der Fachhochschule.
Mit Hilfe einer PKI kann die allgemeine Sicherheit der Netzwerke an der
Fachhochschule erhöht werden. Laborrechner und andere Computer an der
Fachhochschule können besser vor Eindringlingen geschützt werden. Gerade
Laborrechner sind durch den Übungsbetrieb innerhalb der Labore oft unzureichend
geschützt.
An Hochschulen soll auch Forschung betrieben werden. Eine Hochschule sowie ihre
Studenten profitieren früher oder später immer vom selbst aufgebautem Know-How.
Natürlich ist es auch für Studenten interessant in den Kontakt mit neuen Technologien
zu kommen. Sie profitieren später durch erworbenes Wissen und praktische
Erfahrungen bei zukünftigen Arbeitgebern.
Die Einführung einer Public Key Infrastructure an einer Fachhochschule ist auch eine
Modernisierung der vorhandenen IT-Infrastruktur als ein zusätzlicher Baustein. Zudem
ist die Verbreitung der PKI-Technologie an Fachhochschulen noch nicht sonderlich
fortgeschritten. Es lässt sich also mit einem guten Konzept und einer erfolgreichen
Realisierung eine gewisse Vorreiterrolle auf diesem Gebiet erreichen.
All diese Gründe tragen dazu bei, ein Konzept zur Einführung einer Public Key
Infrastructure an der Fachhochschule für Technik und Wirtschaft zu entwerfen.
State of the Art PKI
12
1.1 Zielsetzung der Arbeit
In der Diplomarbeit wird ein Konzept für eine Public Key Infrastructure an der
Fachhochschule für Technik und Wirtschaft (FHTW) in Berlin erarbeitet. Im Projekt
Musical werden im Rahmen des Teilprojektes Trust die Sicherheitsaspekte von Musical
bearbeitet. An der FHTW soll hierfür eine Public Key Infrastructure eingeführt werden.
Mithilfe dieses Konzeptes soll es später den Mitarbeitern der FHTW ermöglicht
werden, schnell und einfach eine Public Key Infrastructure aufzubauen. Der Autor geht
in seinem Teil der Diplomarbeit auf die organisatorischen Sachverhalte beim Aufbau
einer PKI ein. Schwerpunkte sind Registrierungs- und Sperrprozesse, Zertifikatsaufbau
sowie mögliche Anwendungen.
Das organisatorische Konzept soll den zukünftigen Betreibern der PKI die Einarbeitung
in die Thematik erleichtern und das Lesen von diversen Fachbüchern zum Thema
verringern. Um jedoch vertiefendes Wissen im Bereich Verschlüsselung und Public Key
Infrastructure zu erhalten, wird das Studieren von Fachliteratur auf jedem Fall
empfohlen.
In dieser Arbeit werden keine Techniken oder Technologien erklärt oder ausgewählt. Es
handelt sich um ein Konzept mit Beispielen für einzelne Bereiche. Diese Beispiele sind
keine technischen Ausarbeitungen, die so umgesetzt werden können. Sie dienen
lediglich zur Begründung des Gesamtkonzepts. Ein technisches Beispiel für die
Umsetzung dieses Konzeptes bietet die Diplomarbeit von Daniel Henze.
Beide Diplomarbeiten zusammen stellen das Gesamtkonzept für eine mögliche PKI an
der FHTW dar. Das gemeinsame Ziel ist es, anhand beider Diplomarbeiten eine PKI an
der FHTW zu realisieren und in Betrieb zu nehmen.
Ein weiteres Ziel bei der Erstellung dieses Konzeptes war es, das Konzept so zu
gestalten, dass es auch für andere Fachhochschulen interessant sein kann. So könnte
dieses Konzept auch in leicht abgewandelter Form an anderen Fachhochschulen
umgesetzt werden.
State of the Art PKI
13
1.2 Vorgehensweise und Gliederung
Um den Einstieg in die Thematik PKI dem Leser zu erleichtern, werden zuerst
grundlegende Begriffe und Bausteine der Public Key Infrastructure erklärt. Zudem
erhält der Leser eine Einführung in die Verschlüsselungsmechanismen und Techniken.
Jedoch wird die Thematik Verschlüsselung und PKI nicht komplett erklärt, da dies den
Rahmen der Diplomarbeit sprengen würde. Dazu wird das Lesen weiterer Fachliteratur
empfohlen. Interessante Bücher hierzu finden sich im Literaturverzeichniss.
Tiefergehende Literaturhinweise gibt es auch am Ende der jeweiligen Kapitel.
Der Autor betrachtet dann den Ist-Zustand von PKI an Universitäten mit dem
Schwerpunkt Berlin und gibt einen Ausblick auf andere bedeutende kommerzielle und
nichtkommerzielle PKI-Projekte. Es wird sich herausstellen, dass nur wenige
Fachhochschulen und Universitäten sich mit PKIs beschäftigt haben und die fast alle
Realisierungen im experimentellen Stadium sind. Dies gilt auch für die dazugehörenden
PKI-Konzepte, so dass mit der vorliegenden Konzeption für die FHTW in einigen
Bereichen Neuland betreten werden musste.
Desweiteren erstellt der Autor eine Anforderungsanalyse für eine PKI an der FHTW mit
möglichen Anwendungsprozessen und Einsatzmöglichkeiten, welche an Beispielen
erklärt werden.
Es wird das Konzept für eine PKI an der FHTW vorgestellt und detailliert beschrieben.
Die drei Level mit ihren Besonderheiten werden erklärt. Dazu werden einige
Registrationsprozesse ausführlich erläutert. Die hier definierten Prozesse sind dabei
genau auf die Begebenheiten der Fachhochschule abgestimmt. Einige Bausteine der
Public Key Infrastructure werden zusätzlich beschrieben.
Darüber hinaus betrachtet der Autor die besonderen Schwierigkeiten einer PKI an
Universitäten und Fachhochschulen, wie zum Beispiel Aufbau und Funktionsweise der
verschiedenen Zertifikate (Schlüsselzertifikate, Sperrlisten, Attributzertifikate).
Nach Gesprächen mit Betreibern der Bridge-CA stellte sich heraus das
Attributzertifikate zwar theoretisch beschrieben sind, praktisch aber keine Verwendung
finden. Deshalb werden Attributzertifikate in diesem Konzept eine Rolle bei einer
möglichen Single Sign-On Lösung spielen.
Ebenfalls wird auf den Aufbau und die Verwendung von Certificate Policy und
Certification Practice Statement eingegangen.
Am Ende wird der Autor noch offen gebliebene Sachverhalte ansprechen und einen
möglichen Ausblick auf weitere Aufgaben im Zusammenhang mit dieser Diplomarbeit
und dem Aufbau der PKI aufzeigen.
14
State of the Art PKI
1.3 Einführung in die Kryptografie
Public Key Kryptografie basiert auf einem öffentlichen und dem dazugehörigen
geheimen Schlüssel, welche gemeinsam ein Schlüsselpaar ergeben. Durch eine
vertrauenswürdige dritte Instanz (meist ein so genanntes Trustcenter oder eine
Certification Authority) wird die Identität des Schlüsselpaarbesitzers geprüft und
bestätigt.
Die öffentlichen Schlüssel werden einer Identität eindeutig zugeordnet, von der CA
digital signiert, in einem Zertifikat gespeichert und für andere Personen zum Abruf
bereit gestellt. Eine Identität ist ein Objekt (Person, Computer, Software) welches auf
bestimmte Informationen wie beispielsweise die Herkunft oder die Zugehörigkeit
überprüft worden ist.
Damit können sichere Kommunikationswege aufgebaut werden, ohne dass sich die
beteiligten Personen vorher kennen müssen. Das System steht und fällt mit der
Vertrauenswürdigkeit der Zertifizierungsinstanz. Diese muss Verhaltensregeln in Ihrer
Policy festlegen und befolgen sowie ihren eigenen geheimen Schlüssel vor Missbrauch
und Kompromittierung schützen.
Schlüssel werden benötigt, um Daten zu verschlüsseln und gesicherte
Kommunikationswege aufzubauen. Verschlüsselungsalgorithmen funktionieren ohne
entsprechende Schlüssel nicht. Ein Schlüssel ist eine Bitkette in einer bestimmten
Länge, die zum Verschlüsseln von Daten in einem kryptografischen Prozess angewandt
wird. Natürlich darf die Schlüssellänge nicht zu kurz gewählt werden, damit es
potentiellen Angreifern nicht zu einfach gemacht wird, den Schlüssel zu
kompromittieren.
Symmetrischer
Schlüssel
ECCSchlüssel
RSASchlüssel
∆t bis zur Kompromittierung
Anzahl der
Computer
Speicher
56
112
420
Weniger als 5
Minuten
10.000
Trivial
80
160
760
600 Monate
4.300
4GB
96
192
1020
3 Millionen
Jahre
114
170 GB
128
256
1620
10E16 Jahre
0,16
120 TB
Tab. 1: RSA Laboratories Bulletin Nr.13, April 2000, Quelle: RSA Laboratories Bulletins Bulletin #13
A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths.htm
Die Tabelle zeigt Richtwerte aus dem Jahr 2000 und welche Schlüssellänge bei
symmetrischer und asymmetrischer Verschlüsselung verwendet werden sollte, um
ausreichend geschützt zu sein. Um heutzutage sicher und vertrauensvoll arbeiten zu
können, werden für die symmetrische Verschlüsselung mindestens 96 Bit und bei
asymmetrischer Verschlüsselung mindestens 1024 Bit (besser 2048 Bit) Schlüssellänge
von führenden kryptografischen Unternehmen empfohlen.
State of the Art PKI
15
Ein Schlüssel allein reicht nicht aus, es fehlt das Schloss. Schlösser sind in diesem Fall
kryptografische Verfahren, welche in symmetrische und asymmetrische
Verschlüsselungsverfahren eingeteilt werden.
1.3.1
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zur Ver- und
Entschlüsselung der Daten verwendet. Das Problem bei diesem Verfahren liegt im
Schlüsselaustausch.
Da beide Kommunikationspartner den selben Schlüssel benutzen, muss es einen
sicheren Weg geben, den Schlüssel zu übertragen, ohne dass dieser kompromittiert
werden kann. Neben diesem Nachteil kommt hinzu, dass sich eine symmetrische
Verschlüsselung nicht für digitale Signaturen eignet und auch die Funktionalität der
Nichtabstreitbarkeit fehlt.
Bei der Verwendung von mehreren symmetrischen Schlüsseln wird zudem ein
ausgereiftes Key-Management benötigt. Symmetrische Verschlüsselungsverfahren
haben aber auch Vorteile. Sie arbeiten sehr schnell und das Ergebnis sind sehr
kompakte verschlüsselte Datenpakete.
Abb.1: Symmetrische Verschlüsselung, Quelle: [NaDuJo]
Die bekanntesten symmetrischen Verschlüsselungsverfahren sind DES, IDEA und
Rijndael. Der sicherste Algorithmus überhaupt ist One Time Pad, leider ist er jedoch
unbrauchbar für mittlere und große Datenmengen, weil der Schlüssel gleich lang sein
muss wie die zu verschlüsselnde Datenmenge.
State of the Art PKI
1.3.2
16
Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung wird mehr als ein Schlüssel verwendet. Es
wird ein Schlüsselpaar generiert, wobei ein Schlüssel öffentlich gemacht wird und ein
Schlüssel geheim bleibt. es ist nicht möglich von einem auf den anderen Schlüssel zu
schließen.
Bei der symmetrischen Verschlüsselung besteht das Problem des Schlüsselaustausches
für die Kommunikationspartner. Bei der asymmetrischen Verschlüsselung wird das
Problem durch einen privaten und einen öffentlichen Schlüssel gelöst, welche durch
Primfaktorzerlegung erzeugt werden.
Das Konzept hierzu stammt von Whitfield Diffie und Martin Hellmann. Entsprechend
wurde das Verfahren unter dem Namen Diffie-Hellmann-Verfahren bekannt. Mit
diesem Verfahren wird nur das Schlüsselaustauschproblem gelöst, es handelt sich nicht
um ein asymmetrisches Verschlüsselungsverfahren.
Bei der asymmetrischen Verschlüsselung werden die Daten mit einem der beiden
Schlüssel (geheim oder öffentlich) verschlüsselt. Die Daten können nur mit dem
dazugehörigen zweiten Schlüssel (geheim oder öffentlich) entschlüsselt werden.
Dadurch dass ein Schlüssel öffentlich für jeden abrufbar ist, wird das
Schlüsselaustauschproblem der symmetrischen Verschlüsselung gelöst.
Somit können zwei völlig unbekannte Personen sicher miteinander kommunizieren,
ohne dass sie vorher Schlüssel austauschen mussten. Zudem unterstützt die
asymmetrische Verschlüsselung digitale Signaturen und die Nichtabstreitbarkeit. Leider
ist die asymmetrische Verschlüsselung nicht ganz perfekt.
Abb.2: Asymmetrische Verschlüsselung, Quelle: [NaDuJo]
State of the Art PKI
17
So dauert das Verschlüsseln der Daten wesentlich länger als bei der symmetrischen
Verschlüsselung. Die verschlüsselten Daten sind durch Overheadinformationen nach
der kryptografischen Prozedur größer als vorher.
Eine Symbiose aus asymmetrischer und symmetrischer Verschlüsselung kombiniert die
Vorteile beider Varianten und nähert sich einer idealen Lösung sehr stark. Die Nachteile
der beiden Verschlüsselungsverfahren werden dabei kompensiert.
So können die ausgetauschten Daten mit einem symmetrischen Schlüssel verschlüsselt
werden. Die Verschlüsselung erfolgt schnell und es werden kompakte Datenpakete
erzeugt. Der symmetrische Schlüssel wird mit dem öffentlichen Schlüssel der
Empfangsperson verschlüsselt.
Dieses sogenannte Envelope-Verfahren (digitaler Umschlag) ermöglicht einen sicheren
symmetrischen Schlüsselaustausch zwischen den Komunikationspartnern. Auf diese
Weise können sowohl der symmetrische Schlüssel als auch die Nachricht selbst sicher
übertragen werden.
Der Empfänger der Nachricht entschlüsselt den digitialen Umschlag und erhält den
symmetrischen Schlüssel mit dem er die verschlüsselte Botschaft entschlüsseln kann.
Zusammen mit Hash- und Timestamp Funktionen bildet eine Kombination aus
symmetrischer und asymmetricher Verschlüsselung die Grundlage für eine Public Key
Infrastructure.
Der bekannteste Algorithmus der asymmetrischen Verschlüsselung ist RSA, entwickelt
von Ron Rivest, Adi Shamir und Leonard Adleman. Es ist das mit Abstand wichtigste
und bekannteste Public Key Verfahren. Alle anderen Verfahren besetzen Nischen,
wurden kompromittiert oder finden keine praktische Anwendung, beispielsweise das
Verfahren auf Basis elliptischer Kurven (Elliptic Curve Cryptosystem - ECC).
State of the Art PKI
1.3.3
18
Hashalgorithmen
Hashalgorithmen nehmen größere Datenmengen oder Dokumente und erzeugen daraus
einen sogenannten Diggest oder Fingerprint. Sie werden deshalb auch als
Komprimierungsalgorithmen bezeichnet.
Es gibt die Möglichkeit Modifikationserkennungswerte (MDC) von Nachrichten zu
bilden, mit denen der Empfänger die Integrität der Nachricht überprüfen kann. Wird der
Hashwert zusätzlich mit dem geheimen Schlüssel verschlüsselt, kann der Empfänger
mit dem öffentlichen Schlüssel des Absenders sowohl die Integrität als auch die
Herkunft der Nachricht überpüfen.
Ein kryptografischer Hash-Algorithmus sorgt zudem dafür, dass zwei unterschiedliche
Dateien niemals den gleichen Hashwert erhalten. Außerdem muss der Algorithmus
jederzeit verhindern, dass vom Hashwert auf den Klartext geschlossen werden kann.
Abb.3: Kryptografischer Hashalgorithmus, Quelle: [NaDuJo]
Bekannte kryptografische Hashalgorithmen sind SHA-1, RIPE-MD-160 und MD5,
wobei letzterer als nicht sicher gilt und aufgrund seiner Schlüssellänge von 128 Bit für
sicherheitskritische Anwendungen von führenden kryptografischen Unternehmen nicht
mehr empfohlen wird. 160 Bit gelten heutzutage als untere Grenze bei Schlüssellängen
für Hashalgorithmen – ebenfalls empfohlen von kryptografischen Experten. 1
1
Quelle: Empfehlung_Geeignete_Kryptoalgorithmen.pdf (www.secorvo.de)
State of the Art PKI
1.3.4
19
Digitale Signatur
Bei der digitalen Signatur handelt es sich nicht um eine eingescannte Unterschrift des
Absenders oder Ähnliches. Vielmehr wird eine Nachricht mit dem geheimen Schlüssel
des Absenders verschlüsselt und an den Empfänger gesandt. Der Empfänger kann mit
dem öffentlichen Schlüssel des Absenders die Nachricht wieder entschlüsseln.
Da nur der Absender im Besitz des geheimen Schlüssels sein sollte, kann der
Empfänger davon ausgehen, dass die Nachricht wirklich vom Absender stammt. Mit
einem zusätzlichen Hashwert gewährleistet der Absender auch die Integrität der
Nachricht.
Digitale Signaturen müssen fälschungssicher sein. Zudem muss für den Empfänger die
Echtheit der Signatur überprüfbar sein. Sie darf nicht von einem Dokument auf ein
anderes übertragen werden können. Des Weiteren sollte das Dokument nicht unbemerkt
verändert werden können.
Abb.4: Erzeugen einer digitalen Signatur, Quelle: [NaDuJo]
In Deutschland trat 1997 das Signaturgesetz in Kraft, um digitalen Signaturen einen
ähnlichen Status vor Gericht zu geben wie einer Unterschrift von Hand.
Signaturgesetzkonforme Signaturen sind also rechtskräftig vor Gericht, jedoch nicht in
allen Fällen. Durch die hohen Anforderungen des Signaturgesetzes gelten diese
Signaturen als weitgehend sicher.
State of the Art PKI
1.3.5
20
Nichtabstreitbarkeit
Dokumente können mit Hilfe von Signaturen vor Manipulation geschützt werden. Es
gibt jedoch Fälle, wo dies nicht ausreicht. Wenn ein Vertrag unterschrieben werden soll
und beide Vertragspartner sicher gehen wollen, dass der jeweils andere nicht behaupten
kann, den Vertrag nicht unterschrieben zu haben, wird ein weiteres Element benötigt:
die Angabe des Zeitpunktes.
Mit Hilfe der Zeit erhält die digitale Signatur die Eigenschaft der Nichtabstreitbarkeit.
Die Zeit kann vor oder nach der Generierung des Hashwertes hinzugefügt werden. Das
Schwierige ist hierbei einen zuverlässigen, vertrauenswürdigen und genauen Zeitgeber
zu finden, beispielsweise eine Atomuhr.
Zudem müssen die Betreiber der Zeitgeber zuverlässig und unabhängig sein, um eine
Manipulation der Uhrzeit zu verhindern. Die Zeitgeber selber signieren also ihre
herausgegebenen Uhrzeiten und werden von einer Certification Authority zertifiziert.
1.3.6
Zertifikate
Zertifikate sind Dokumente, die einen öffentlichen Schlüssel einer bestimmten Person
oder einem Objekt zuordnen und eine Vertrauensbasis schaffen. Dazu wird die Person
oder das Objekt von einer vertrauenswürdigen dritten Instanz nach bestimmten Regeln
authentifiziert und zertifiziert.
Die Certification Authority beglaubigt die öffentlichen Schlüssel der Identitäten und
fügt diese mit anderen Informationen in ein Zertifikat ein. Das Zertifikat wird von der
Certifiaction Authority mit ihrem geheimen Schlüssel signiert.
Zertifikate erleichtern den Umgang mit den verschiedenen Schlüsseln und erhöhen die
Glaubwürdigkeit der Schlüssel. Zertifikate können schnell und einfach gesperrt werden,
ohne dass jeder Kommunikationspartner einzeln informiert werden muss. Das
Vertrauensniveau steigt ebenfalls, vorausgesetzt beide Komunikationspartner vertrauen
der jeweiligen Certification Authority.
State of the Art PKI
1.3.7
21
Vertrauensmodelle
Die Authentizität von öffentlichen Schlüsseln lässt sich ohne zusätzliche Infrastruktur
nur schwer feststellen. Wem der öffentliche Schlüssel gehört, lässt sich mit
Vertrauensbeziehungen darstellen und lösen.
Direct Trust
Direct Trust ist das einfachste Vertrauensmodell. Ein Benutzer vertraut nur seinen
direkten bekannten Nachbarn. Dessen Vertrauensbeziehungen zu weiteren Benutzern
werden nicht anerkannt. Direct Trust ist nur begrenzt, für wenig anspruchsvolle
Applikationen anwendbar.
Web of Trust
Das Vertrauensmodell Web of Trust basiert auf der Pretty Good Privacy (PGP)
Technologie. Jeder Benutzer beglaubigt per Zertifikat die öffentlichen Schlüssel ihm
vertrauter Personen. Diese Personen stehen in weiteren Vertrauensverhältnissen zu
anderen Personen. Den daraus entstehenden indirekten Beziehungen wird ebenfalls
vertraut.
In der Praxis ist das Web of Trust jedoch nicht vollständig vernetzt und es entstehen
Lücken und Inseln des Vertrauens. Der große Nachteil des Web of Trust ist die geringe
Kontrolle der gegenseitig ausgestellten Zertifikate und der damit entstehenden
indirekten Vertrauensverhältnisse.
Hierachical Trust
Eine vertrauenswürdige dritte Partei (Trusted Third Party – TTP) wird von allen
Zertifikatsbesitzern so akzeptiert, dass auch ihnen unbekannte Zertifikate der selben
Certification Authority vertraut werden. Über Policies werden Regeln zum Zertifizieren
herausgegeben, an die sich die Certification Authority und die Zertifikatsbesitzer halten
müssen. Dadurch wird nachprüfbares Vertrauen gegenüber allen Teilnehmern
aufgebaut.
State of the Art PKI
22
1.4 Public Key Infrastructure
Eine Public Key Infrastructure (PKI) ermöglicht mit Hilfe von Zertifikaten eine sichere
Authentifizierung, Autorisierung und Kommunikation zwischen Personen und Objekten
sowie eine sichere Verschlüsselung von Daten für sicherheitsrelevante Strukturen.
Diese Infrastruktur lässt sich in mehrere Bausteine einteilen, die unterschiedliche
Sicherheitsanforderungen haben.
Abb. 5: Public Key Infrastructure Bausteine
Security Environment
Das Security Environment bedarf des größtmöglichen Schutzes innerhalb der Public
Key Infrastructure. Hier sind die privaten Schlüssel und sensible Daten der Certification
Authority hinterlegt. Mit diesen Schlüsseln werden sämtliche von der Certification
Authority ausgestellten Zertifikate, sowie die Root Zertifikate der CA selbst, digital
signiert.
Werden die Schlüssel kompromittiert, müssen alle Zertifikate der CA gesperrt werden.
Aus diesem Grund sind diese Schlüssel meist in speziell entwickelten
Hardwaremodulen gespeichert, aus denen die Schlüssel nicht ausgelesen werden
können. Die Hardware ist oft noch zusätzlich in einem zugangsbeschränkten Raum
untergebracht.
Key Management
Das Key Management ist ein sehr wichtiger Teil innerhalb der Public Key
Infrastructure. Hier werden die Schlüsselpaare, Schlüssel, Passwörter sowie EinmalPasswörter (OTP) generiert.
Sichere und zufällig erstellte kryptografische Schlüssel oder Passwörter lassen sich
nicht leicht generieren, weshalb dieser Teil oft von den Betreibern einer PKI
übernommen wird. Zudem werden im Key Management alle Schlüssel für das Key
Recovery und alle Authentifizerungsinformationen verwaltet.
State of the Art PKI
23
Certification Authority
Die Certification Authority wird auch als das Herzstück jeder PKI bezeichnet. Hier
werden sämtliche Schlüsselzertifikate ausgestellt, gesperrt und archiviert. Zudem
werden Sperrlisten von ungültigen Zertifikaten erstellt, signiert und immer wieder
aktualisiert.
Alle von der Certification Authority ausgestellten Zertifikate sind von der CA im
Rahmen ihrer Policy beglaubigt, solange die Certification Authority die Zertifikate nicht
sperrt bzw. die Zertifikate nicht ablaufen.
Attribute Authority
Die Attribute Authority (AA) kann direkt in der CA realisiert werden oder extra als
eigenständige Einheit implementiert werden. Von einer AA werden sogenannte
Attributzertifikate ausgestellt, gesperrt und archiviert.
In den Attributzertifikaten stehen Sonderinformationen oder besondere
Autorisierungsrechte. Die Attributzertifikate werden mit dem dazugehörigen
Schlüsselzertifikat verknüpft, welche einen Zusammenhang zwischen einem
öffentlichen Schlüssel und einer Identität herstellen.
Der Unterschied zwischen Attribut- und Schlüsselzertifikaten liegt in ihrer
Veröffentlichung. Schlüsselzertifikate sind öffentliche Zertifikate die jedem zugänglich
gemacht werden können.
Attributzertifikate beinhalten zum Teil schützenswerte Informationen und werden
deshalb nicht veröffentlicht. Sie sind also nur einem kleinen Teil wie beispielsweise
Systemadministratoren, Laboringenieuren und dem Besitzer des Zertifikats zugänglich.
Time Stamp Service
Time Stamp Services sind genaue, zuverlässige und vertrauenswürdige Zeitgeber. Sie
signieren Dokumente oder Hashwerte mit einer Uhrzeit und erfüllen damit die
Funktionalität der Nichtabstreitbarkeit innerhalb einer Public Key Infrastructure.
Time Stamp Services sind selbst von einer Certification Authority zertifiziert worden,
um dem Kunden vertrauensvoll die Dienste anbieten zu können.
Registration Authority
Die Registration Authority dient zur Erfassung und Überprüfung aller nötigen Daten
eines Antragstellers für ein Zertifikat. Weiterhin werden hier auch Sperrungen von
Zertifikaten geprüft und veranlasst sowie Smardcards und Token initialisiert.
Eine Registration Authority kann innerhalb einer Certification Authority realisiert oder
als eigenständiger Bestandteil einer Public Key Infrastructure konzipiert werden.
State of the Art PKI
24
Directory Service
Ein Verzeichnisdienst realisiert die Zugriffe auf Zertifikate und Sperrlisten. Über einen
solchen Dienst lassen sich Identitäten suchen, wobei immer darauf geachtet werden
muss, dass nicht jede Person Zugriff auf sämtliche Informationen bekommt, da sonst ein
Verzeichnisdienst leicht für Spammer und Social Engineering missbraucht werden
kann.
X.500 ist der OSI Directory Standard, welcher von der International Organization for
Standardization (ISO) und der International Telecommunication Union (ITU) definiert
wurde. Da X.500 sehr komplex und schwierig ist, wurde daraufhin das Lightweight
Directory Access Protocol (LDAP) entwickelt, das auf X.500 basiert.
Lokale Registration Authority
Eine lokale Registration Authority (LRA) hat die selben Aufgaben wie eine Registration
Authority. Der Unterschied liegt im Standpunkt der lokalen RA. Diese kann zum
Beispiel in einer Zweigstelle eines großen Unternehmens einer anderen Stadt stehen. So
können die dort ansässigen Mitarbeiter zu ihrer lokalen RA gehen und müssen nicht zur
RA in die Firmenzentrale kommen.
Responder
Ein Responder ist ein lokaler Server zum Verteilen von Zertifikaten und Sperrlisten. Er
gleicht in seiner Funktionalität einem Verzeichnisdienst, ist aber meist ausserhalb der
Public Key Infrastructure realisiert.
PKI Anwendungen
PKI Anwendungen entscheiden darüber, ob eine PKI benötigt und wie sie genutzt wird.
Bekannte PKI Anwendungen sind zum Beispiel Browser mit SSL/TLS Verbindungen,
Zugangsgeschützte SAP R/3 Anwendungen, verschlüsselter E-Mailverkehr mit
Timestamp Service und digitaler Signatur oder Single Sign-On in größeren Netzwerken.
Personal Security Environment
Das Personal Security Environment ist ein Medium, auf dem der geheime Schlüssel des
Zertifikatsbesitzers gespeichert ist. Die sicherste Variante ist eine kryptografische
Smartcard, aus denen der Schlüssel nicht ausgelesen werden kann. Weitere
Speichermedien sind spezielle USB-Sticks, Security Token, virtuelle Smartcards,
Diskette oder andere Datenträger.
Mehr Informationen zu den Themen Verschlüsselung, PKI und Verzeichnisdienste sind
in folgenden Büchern zu finden: [NaDuJo], [AdaLlo], [Schm1] und [Schn].
State of the Art PKI
25
2. State of the Art PKI
In diesem Kapitel gibt der Autor einen Überblick über den aktuellen globalen Stand der
PKI Technologien an Hochschulen, sowie in nichtkommerziellen und kommerziellen
Bereichen.
Public Key Infrastructure ist ein Wachstumsmarkt und steckt sowohl in der
Entwicklung als auch in der Verbreitung noch in einer frühen Entwicklungsphase.
Große PKI Infrastrukturen zählen zu den Ausnahmen bzw. werden geplant und sind
bisher jedoch noch nicht über einen Probebetrieb hinaus gekommen.
2.1 PKI-Entwicklungen in Bildungseinrichtungen
In der deutschen Hochschullandschaft gibt es immer mehr Bestrebungen für eigene PKI
Infrastrukturen und den Aufbau von Certification Authorities. In dieser Diplomarbeit
werden nur die regionalen Hochschulentwicklungen in Berlin betrachtet, allerdings gibt
es auch in ganz Deutschland bereits bestehende Projekte.
An der Fachhochschule Rosenheim wurde bereits eine Certification Authority auf Basis
von OpenCA in Betrieb genommen. Fachhochschulen haben die Entwicklung eigener
Certification Authorities bisher vernachlässigt. Universitäten sind auf dem Sektor der
Public Key Infrastructure wesentlich fortschrittlicher und führender.
Viele Universitäten betreiben bereits eigene Certification Authorities, wenn auch nur im
Probebetrieb und nur für die eigenen Mitarbeiter und Studenten. Zertifiziert wird sehr
oft für PGP, doch sind auch einige X.509 Zertifikate an Hochschulen erhältlich. Für
Hochschulen ist es in erster Linie wichtig, im Bereich PKI eigenes Know How
aufzubauen und Erfahrungen beim Betrieb von Certification Authorities zu sammeln.
Zudem sehen einige Hochschulen darin zusätzliche Einnahmequellen. Zertifikate
können auch an Firmen und hochschulfremde Einrichtungen verkauft werden.
Außerdem lassen sich bestimmte hochschulinterne Abläufe und Prozesse durch eine
Public Key Infrastructure straffen und verbessern.
2.1.1
Humboldt Universität Berlin
Die HU Berlin hat Anfang 2000 im Rahmen des Projektes „Sicher vernetzte
Universitätsverwaltung und Dezentralisierung (UVsec) damit begonnen, eine
Certification Authority aufzubauen. Die Root-CA der HU Berlin ist von der DFN-PCA
des Deutschen Forschungsnetzes zertifiziert.
Der Prototyp wurde unter Open-SSL realisiert. Mittlerweile wurde der Probebetrieb auf
OpenCA umgestellt. Die HU Berlin sammelt zur Zeit Erfahrungen im Betrieb mit
OpenCA als Software und im Betrieb einer PKI.
State of the Art PKI
26
Hierfür ist es Studenten und Universitätsangehörigen gestattet X.509 Zertifikate zum
Verschlüsseln und Signieren von E-Mails zu beantragen. Es werden allerdings auch
PGP Schlüssel signiert.
Eine Zertifizierung nach dem Signaturgesetz erfolgt nicht. Die HU-Policy richtet sich
nach der DFN-PCA Policy. Zusätzlich wurde die Verwaltung der HU Berlin mit
Smartcards ausgerüstet. Pro Semester erstellt die HU-CA circa 100 Zertifikate für
freiwillige Teilnehmer und die HU-Verwaltung.
In Zukunft ist eine Zertifizierung aller Studenten und Mitarbeiter der Universität
geplant, diese scheitert jedoch im Moment Mangels finanzieller Ressourcen. Geplant ist
auch der spätere Umstieg von der bisherigen Open Source Software auf ein
kommerzielles Produkt für den Regelbetrieb.
2.1.2
Technische Universität Berlin
Die TU Berlin hat gerade mit dem Aufbau eines Trustcenters begonnen. Auch Sie
zertifiziert nach X.509 und ist selbst von der DFN-PCA zertifiziert. Die TU Berlin hat
drei Certification Authorities.
Die Root-CA der TU Berlin zertifiziert die folgenden drei Unter-CA’s, eine Server-CA
für Serverzertifikate, welche auch TU-Fremde erwerben können, eine Personen-CA für
Zertifikate der öffentlichen Schlüssel von Personen, sowie eine Objekt-CA zum
zertifizieren von Schlüsseln für Softwareentwickler.
Mit diesen Zertifikaten können Entwickler Softwarepakete signieren. Die Personen-CA
befindet sich momentan im Aufbau und die Objekt-CA ist geplant. Zertifiziert wird mit
Hilfe von Open-SSL. 24 Server Zertifikate wurden bisher von der Server-CA der TU
Berlin herausgegeben.
2.1.3
Technische Fachhochschule Berlin
Die TFH Berlin hat 1999 mit dem Aufbau einer Certification Authority begonnen. Das
Projekt ist mittlerweile eingestellt bzw. gilt als gescheitert. So sind sämtliche CA
Zertifikate nicht mehr gültig und im Jahr 2001 ausgelaufen. Die Gültigkeit der Policy
der TFH-Berlin lief im Jahr 2002 aus.
Einzig über das DFN-PCA lässt sich noch ein gültiges CA-Zertifikat für die TFH Berlin
finden. Dies lässt auf eine rein interne Aufrechterhaltung der CA schließen.
Zertifiziert wurde nach X.509 Standard, wobei der Service laut Webseite der
Certifiaction Authority nicht angeboten werden konnte. PGP Schlüssel wurden
ebenfalls signiert.
State of the Art PKI
27
2.2 Kommerzielle PKI-Entwicklungen
Das sich mit PKI auch Geld verdienen lässt, ist spätestens nach dem erfolgreichen Start
der größten Public Key Infrastructure deutlich geworden. Die US-amerikanische
Postgesellschaft US-Postal hat mit über 500.000 ausgestellten Zertifikaten im Jahr 2000
das größte PKI System weltweit im Produktivbetrieb.
Das Vorzeigebeispiel steht stellvertretend für eine ganze Reihe erfolgreicher PKI
Systeme. In Deutschland haben vor allem die Firmen Secude, Secunet und TC
Trustcenter im Bereich PKI auf sich aufmerksam gemacht. Secude ist vor allem für
seine PKI Anwendungen bekannt, Secunet ist rein beratend im IT-Sicherheitssektor
tätig. TC Trustcenter betreibt eines von drei öffentlichen Trustcentern in Deutschland.
2.2.1
RSA Security
RSA Security wurde 1982 gegründet, um das von Rivest, Shamir und Adleman
erfundene asymmetrische Verschlüsselungs- und Signaturverfahren RSA besser zu
vermarkten.
Aus dem anfänglichen Namen RSA Data Security wurde 1996 durch eine
Firmenübernahme Security Dynamics, die seit 1999 unter dem bis heute gültigen
Namen RSA Security firmieren.
Die Firma ist vor allem bekannt für ihre Secure-ID Karten und macht mit ihrer PKI
Lösung Keon in der Presse auf sich aufmerksam.1 Neben RSA Security entstanden
weitere Firmen Spin-Off’s wie die RSA Laboratories oder Verisign.
Die RSA Laboratories sind eher als eine Forschungs- und Innovationsgesellschaft zu
betrachten. Verisign ist vor allem durch den Betrieb eines eigenen Trustcenters bekannt.
Zudem besitzt Verisign mit Onsite ein erfolgreiches System, das für sehr große PKI’s
konzipiert wurde.
2.2.2
Entrust Technologies
Entrust Technologies ist eine kanadische Firma, spezialisiert auf IT-Security. Mit Ihrer
PKI Lösung Entrust/PKI sind sie derzeit Weltmarktführer auf dem Public Key
Infrastructure Markt. Entrust entwickelt aber auch PKI-Anwendungen wie E-MailVerschlüsselung oder SAP-R/3 Sicherheitslösungen.
Die Firma setzt bei ihren Entwicklungen öfter auch auf propitäre Formate um
bestimmte Funktionalitäten umzusetzen. Über spezielle Schnittstellen können andere
Firmen ihre Produkte kompatibel gestalten und als „Entrust Ready“ zertifizieren lassen.
1
Quelle: IT-SecCity - RSA Security Alternative zu Service Providern von Drittanbietern für SSLZertifikate.htm (www.it-seccity.de)
State of the Art PKI
2.2.3
28
Baltimore Technologies
Baltimore Technologies ist eine irische Firma, die sehr erfolgreich im PKI Markt tätig
ist. Neben eigenen Technologien bietet Baltimore Technologie auch Beratung und
Support im Sicherheitsbereich an. Die PKI Software Unicert ist neben kryptografischer
Hardware und Content-Security-Lösungen das bekannteste Produkt einer ganzen Reihe
von PKI Anwendungen.
Baltimore Technologie setzt mehr auf Standards und interoperable Lösungen bei seinen
Produkten als Konkurrent Entrust Technologie und ist mit dieser Strategie Nummer
zwei auf dem weltweiten PKI Markt geworden.
2.3 Non-Profit-PKI-Entwicklungen
Auch für nicht kommerzielle Organisationen ist PKI ein wichtiger Bereich, in dem vor
allem über große Public Key Infrastructure Landschaften und die flächendeckende
Einführung von Zertifikaten und Signaturen nachgedacht wird.
Staatliche Behörden und Einrichtungen können mit PKI und Zertifikaten in der eigenen
Verwaltung viel Aufwand und über längere Zeit betrachtet, Kosten sparen. Anträge,
Anfragen und Briefe können schneller und sicherer elektronisch erstellt, beantwortet
und verschickt werden. Zudem kann die Sicherheit der IT-Landschaft innerhalb der
Verwaltung mit einer Public Key Infrastructure erhöht werden.
Langwierige Prozesse und Abläufe können anstatt per Papier und Post digital optimiert
werden. Auch der normale Bürger profitiert davon, da viele Behördengänge dank
Zertifikaten wegfallen und statt dessen per E-Mail oder Formular über das Internet
erledigt werden. Zumindest ist das sogenannte E-Governement auf einer solchen Basis
geplant.
2.3.1
Bundesamt für Sicherheit in der Informationstechnik (BSI)
„Das Hauptbetätigungsfeld des BSI umfasst derzeit die Fortentwicklung des "EGovernment" als Unterstützung der Initiative BundOnline 2005, die Bereitstellung der
Dienstleistungen des Computer Emergency Response Teams für Bundesbehörden
("CERT-Bund").“ (www.bsi.de).
Daneben beschäftigt sich das BSI mit
Computerviren, digitalen Signaturen,
Internetsicherheit, IT-Grundschutz, Kritische Infrastrukturen, den Projekten SINA und
SPHINX sowie mit Zertifizierungs- und IT- Sicherheitskriterien. Im Bereich PKI ist
besonders das Projekt SPHINX bedeutsam. Projektziel ist eine sichere digitale Signatur
und Verschlüsselung in der öffentlichen Verwaltung.
State of the Art PKI
29
Als Teilprojekt wird auch eine Verwaltungs-PKI geplant, welche gemeinsam von Bund,
Ländern und Kommunen genutzt wird. Die Verwaltungs-PKI ist Teil der Bridge-CA,
die vom Industrieverband TeleTrusT betrieben wird.
Die Bridge-CA wurde entwickelt, um die vielen verschiedenen PKI Infrastrukturen der
Unternehmen miteinander zu verbinden. Dadurch entsteht ein Netzwerk, welches
sichere und schnelle Kommunikation zwischen Verwaltung, Unternehmen und Bürgern
ermöglicht.
2.3.2
TeleTrusT Deutschland e.V.
Der Industrieverband der deutschen IT-Sicherheitsfirmen gründete 1989 mit dem
TeleTrusT Deutschland e.V. eine Plattform für Lobbyarbeit und die Schaffung von
anerkannten Standards. Der Verein war ein entscheidender Fürsprecher bei der
Schaffung des Signaturgesetzes und schaffte mit Mailtrust sogar einen eigenen
Standard. TeleTrusT ist der Betreiber der Bridge-CA, die eine sichere und authentische
Kommunikation zwischen Unternehmen und öffentlicher Verwaltung ermöglicht.
„Ein Unternehmen meldet sich an und kann nach seiner Aufnahme sofort mit allen
anderen Teilnehmern sicher kommunizieren - ohne mit jedem einzelnen Unternehmen
langwierige Gespräche zu führen oder Verträge schließen zu müssen.“ (www.bridgeca.de)
2.3.3
National Security Agency (NSA)
Der US-amerikanische Geheimdienst National Security Agency (NSA) wurde 1952
vom Verteidigungsministerium der USA gegründet. Die NSA wurde vor allem wegen
ihrer
Hauptaufgabe
berühmt
berüchtigt.
Das
Abhören
sämtlicher
Kommunikationskanäle, um für die Sicherheit der USA zu garantieren.
Der weltweit größte Abnehmer von Computer Hardware setzt auch Rekorde bei seinen
Mitarbeitern. Der größte Arbeitgeber für Mathematiker ist in der Kryptografie dem Rest
der Welt circa 10 Jahre voraus.
Leider nutzt die NSA ihren Einfluss in der Industrie oft, um Hintertürchen in
kryptografische Algorithmen zu implementieren oder ganze Algorithmen geheim zu
halten bzw. bei ihrer Entwicklung darauf zu achten, dass diese nicht zu stark sind.1 PKI
ist jedoch eine Technologie, die Vertrauen in die Technik sowie in die verwendeten
Algorithmen beim Nutzer erzeugen muss.
1
Quelle: c't 19-99, S_ 68 Datenschutz und -sicherheit.htm (www.heise.de)
Die FHTW PKI
30
3. Die FHTW PKI
An der Fachhochschule für Technik und Wirtschaft existiert bisher keine Public Key
Infrastructure. In der vergangenen Zeit wurde des öfteren über PKI Infrastrukturen
nachgedacht. Professor Dr. Burkhard Messer hat sich genauer mit der Idee einer PKI an
der FHTW beschäftigt. Auch im Rahmen anderer Projekte spielen Überlegungen zur
Einführung einer PKI eine Rolle.
Mit dieser Diplomarbeit, soll der Stein für die Realisierung einer PKI ins Rollen
gebracht werden. Damit die Entscheidung für eine PKI von Erfolg gekrönt ist, müssen
die bereits vorhandenen Strukturen und Organisationen der Fachhochschule in das
Konzept miteinbezogen werden.
Darüber hinaus muss das Konzept finanziell erschwinglich sein und einen
arbeitstechnischen Nutzen oder Mehrwert für die Mehrheit der Beteiligten bringen.
Neue Konzepte werden nur von Mitarbeitern akzeptiert, wenn sie in ihrer täglichen
Arbeit davon profitieren.
PKI ist eine Technologie mit der sich Arbeitsprozesse vereinfachen lassen, die
allgemeine Sicherheit erhöht wird und sich auf Dauer auch Kosten sparen lassen. In
dem folgenden Kapitel zeigt der Autor mögliche Anwendungen und Einsatzgebiete
einer PKI an einer Fachhochschule auf und versucht an diesen Beispielen die Vorteile
einer PKI auszuarbeiten und vorzuzeigen. Die Einführung und der Betrieb einer PKI
bringt auch Gefahren bzw. Risiken mit sich, welche im Verlauf dieses Kapitels
aufgezeigt werden.
3.1 Wozu überhaupt eine eigene PKI?
Es gibt viele Gründe die für einen Einsatz von Public Key Infrastructure an einer
Fachhochschule sprechen. Einige Beispiele sind hier aufgeführt und werden auch im
Verlauf dieser Arbeit genauer betrachtet.
•
•
•
•
•
•
•
•
Sicherere Kommunikationsnetze per SSL/TLS, IP-Sec und VPN.
Erhöhen der Sicherheit der IT-Infrastruktur an der Fachhochschule.
Verhindern von destruktivem Verhalten innerhalb der Fachhochschule
beispielsweise in Laboren der Hochschule.
Modernisierung der Infrastruktur der Fachhochschule durch Einsatz neuer
Technologien.
Prozessumstellung unter Nutzung der PKI Technologie.
Verschlüsselter E-Mailverkehr
Aneignung von Know How im Umgang einer neuen Technologie.
Vorteile für Studenten und Mitarbeiter der Fachhochschule durch einfachere
Gestaltung von Anwendungsprozessen.
Die FHTW PKI
31
3.2 Anwendungszenarien für die Fachhochschule
An einer Fachhochschule existieren eine Vielzahl von Anwendungsmöglichkeiten für
eine Public Key Infrastructure. Bei den folgenden Szenarien handelt es sich lediglich
um Konzepte und Ideen und nicht um technische Ausarbeitungen. In diesem Kapitel
werden vier mögliche Anwendungen genauer vorgestellt.
Dazu gehören Single Sign-On und sicherer E-Mailverkehr als Standardanwendungen
sowie zwei mögliche Anwendungen, die Studenten, Mitarbeitern und Professoren die
tägliche Arbeit erleichtern.
Darüber hinaus sind weitere Anwendungsmöglichkeiten für eine Public Key
Infrastructure vorhanden. So können Netzwerke und Internetverbindungen sicherer
gestaltet werden. Etwa durch den Einsatz von SSL/TLS, HTTPS bei
Internetverbindungen und durch Virtual Private Networks und IPSec bei Netzwerken.
Sicherer Zahlungsverkehr mit SET, Mobile Commerce und Onlinebanking(TAN/HBCI)
in der Mensa und bei der Zahlung von Studiengebühren sind möglich.
Forschungsarbeiten, vertrauliche Dokumente oder Programmcode können durch digitale
Wasserzeichen signiert und geschützt werden.
Die Verwaltung, die Studienabteilung, die Personalabteilung und die Fachbereiche der
Fachhochschule können durch Authentifizieren, Signieren und Ver/entschlüsseln sowie
Verwenden eines sicheren Kommunikationskanals viele Arbeitsprozesse schneller und
kostengünstiger elektronisch erledigen, als bisher mit Papier, Post und Porto.
Dies bedeutet natürlich auch eine Serviceverbesserung für Studenten und Mitarbeiter.
Teure und langwierige Arbeitsabläufe werden optimiert, gestrafft und kostengünstiger
gestaltet. Die Fachhochschule gewinnt nebenbei noch Prestige, da der Einsatz von neuer
Technologie natürlich auch für mögliche Studienanfänger und Firmen interessant sein
kann.
Die FHTW PKI
3.2.1
32
Single Sign-On (SSO)
Der Benutzer benötigt nur eine einmalige Authentifikation innerhalb eines Systems und
bekommt damit Zugriff auf Rechner und Applikationen, für die er Rechte erhalten hat.
Somit entfällt das lästige Merken mehrerer Passwörter und Login-Daten. Single SignOn bietet für den Benutzer vor allem mehr Komfort im Umgang mit
Authentifikationsdaten.
Zugangsdaten lassen sich nur sehr schwer in großen unterschiedlichen
Netzwerkstrukturen auf Gültigkeit überprüfen und aktuell halten. Dadurch entstehen
Sicherheitslücken, die durch eine globale Lösung des Problems behoben werden
müssen.
Die Vorteile von Single Sign-On sind damit die einfache, kostengünstige und auf ein
Minimum reduzierte Administration der Zugriffsberechtigungen für Systeme und
Netzwerke. Die Gefahr, dass es zu sogenannten Karteileichen bei bestehenden
Benutzeraccounts kommt, ist geringer.
Der große Nachteil von Single Sign-On ist, dass vorhandene Accounts nicht
kompromittiert werden dürfen. Damit gelangen unautorisierte Benutzer in den Besitz
eines so genannten „Key to the Kingdom“, ein Schlüssel der Zutritt zum System erlaubt.
Nicht autorisierte Benutzer können damit das System manipulieren und ausspionieren,
sofern sie mit entsprechenden Rechten ausgestattet wurden. Aus diesem Grunde sollten
Administratoren und Laboringenieure sich selbst nicht über Single Sign-On
authentifizieren.
Single Sign-On ist bei falscher Benutzung oder Implementierung durchaus als ein
Sicherheitsrisiko einzustufen. Mitarbeiter und Studenten sollten in diesem Fall explizit
auf die richtige Anwendung von Single Sign-On aufmerksam gemacht werden.
An der FHTW existieren seit längerem Überlegungen für eine Einführung von Single
Sign-On. Es gibt auch erste Ansätze, die jedoch nicht flächendeckend realisiert wurden.
So hat der Fachbereich IV bereits verschiedene Labore mit einem Single Sign-On
ausgestattet. Dort kann sich der Student mit einem Login und einem Passwort in
mehreren Laboren anmelden. Über ein flächendeckendes Single Sign-On an der
Fachhochschule ist noch nicht entschieden worden.
Single Sign-On ist ein typischer Anwendungsfall für eine Public Key Infrastructure,
muss damit aber nicht realisiert werden. Es bietet sich jedoch an, bei vorhandener PKI
die sicherheitstechnischen Möglichkeiten für Single Sign-On zu nutzen.
Ein mögliches Szenario besteht aus drei Bausteinen, einer zentralen
Benutzerverwaltung, einer PKI und Single Sign-On. In der zentralen
Benutzerverwaltung werden alle Benutzerdaten, Rollen und Regeln von allen
beteiligten Systemen und Applikationen abgelegt.
33
Die FHTW PKI
Die Folge ist eine effizientere Administration, auch bei sich ständig ändernden ITInfrastrukturen. Ein Verzeichnisdienst wie zum Beispiel LDAP, erfüllt die
Voraussetzungen für eine zentrale Benutzerverwaltung und bietet zusätzlich
Schnittstellen zu Novell- und Microsoftverzeichnissen.
Loginprozess
Login
Zentrale Benutzerverwaltung
erteilt Session Ticket
Autorisierung
Session Ticket
Benutzer
Prüft Zertifikat
T
rüf
e tp
ic k
g
un
Anwendung
Verzeichnisdienst
Abb.6.: Single Sign-On als Beispiel, Quelle: www.trivadis.ch
Durch Single Sign-On allein wird kein Netzwerk sicherer. Bei unzureichender
Verschlüsselung von internen Kommunikationswegen können Passwörter netzintern
abgefangen werden. Oft werden diese sogar noch im Klartext versendet. Für eine
Verschlüsselung der Kommunikationswege mit Secure Socket Layer (SSL) eigenen sich
digitale Zertifikate unter Einsatz einer Public Key Infrastructure.
Mit Hilfe von Zertifikaten werden nicht nur SSL-Verbindungen aufgebaut, sondern
auch Authentifizierungs- und Autorisierungsinformationen verwaltet. Letztere werden
über Privilegien und Rollenkonzepte in sogenannten Attributzertifikaten abgelegt.
Single Sign-On benötigt für eine erfolgreiche Umsetzung eine genaue Planung. Das
Ergebnis ist ein einheitliches und sicheres Verfahren bei der Authentifizierung. Folgen
sind ein erhöhtes Sicherheitsniveau sowie eine spürbare Entlastung der
Systemadministratoren.
Die SSO Technologie ist komplex und bei der Implementierung gibt es viele
verschiedene Lösungswege. Aus diesem Grund wird nicht weiter auf die Thematik
eingegangen, da sie den Rahmen dieser Diplomarbeit sprengen würde. 1
1
Quelle: Zunehmender Bedarf an Single Sign-On-Lösungen.htm (www.trivadis.ch)
Die FHTW PKI
3.2.2
34
Verschlüsselter E-Mailverkehr
Eine Standardanwendung für PKI Infrastrukturen ist der verschlüsselte E-Mailverkehr.
Die Schwierigkeiten im E-Mailverkehr liegen darin, dass der Empfänger sicher gehen
will, dass die E-Mail wirklich vom Absender stammt. Weiterhin will er sicherstellen,
dass die Nachrichten und Dokumente unverändert zum Empfänger gelangen und dass
wichtige Nachrichten verschlüsselt werden und nur der Empfänger diese entschlüsseln
kann.
Eine weitere Funktion ist die Nichtabstreitbarkeit bei elektronisch abgeschlossenen
Verträgen oder Beglaubigungen und Ähnlichem. Die Vorgaben hierfür regelt in
Deutschland das Signaturgesetz. Ziel ist es, die elektronische Signatur mit der eigenen
Unterschrift rechtlich gleichzustellen. Hierfür sind jedoch sehr hohe Maßstäbe durch
das Signaturgesetz geschaffen worden. Allein für die Anschaffung der benötigten
Hardware sowie der Räumlichkeiten für ein Trustcenter, das dem Signaturgesetz
entspricht, fehlen der Fachhochschule die finanziellen Mittel. Hinzukommen würden
weitere Kosten für den Betrieb des Systems. Deshalb ist eine Unterstützung von
Nichtabstreitbarkeit im Sinne des Signaturgesetzes nicht vorgesehen. Die Funktionalität
kann später gegebenenfalls nachgerüstet werden.
Bisher wird der E-Mailverkehr an der FHTW nicht verschlüsselt vorgenommen,
allenfalls sehr selten und auf freiwilliger Basis. Ebenfalls kann bisher nicht zweifelsfrei
nachgewiesen werden, ob ankommende Nachrichten authentisch und integer sind.
Abb.7.: E-Mail Verschlüsselung mit Hashfunktion, Quelle: [NaDuJo]
Die FHTW PKI
35
Durch die Möglichkeit der Verschlüsselung von E-Mails wird das Sicherheitsniveau an
der FHTW erhöht. Vor allem in der Verwaltung der Fachhochschule lassen sich viele
Vorgänge elektronisch gestalten. Das hilft Kosten einzusparen und verringert den
Arbeitsaufwand für die Mitarbeiter.
Ein weiterer Vorteil ermöglicht die Timestamp-Funktionalität. So können Belegarbeiten
oder Anträge pünktlich und nachprüfbar per E-Mail eingesandt werden. Fristen zur
Abgabe von Projekten oder Semesterarbeiten können zeitgenau überprüft werden und
sind nicht mehr manipulierbar.
Abb.8: E-Mail Entschlüsselung mit Hashfunktion, Quelle: [NaDuJo]
Die Verbindung aus asymmetrischer und symmetrischer Verschlüsselung bildet die
Grundvoraussetzung für verschlüsselten E-Mailverkehr. Durch ausgestellte Zertifikate
werden Schlüssel an einzelne Identitäten gebunden und ermöglichen eine eindeutige
Authentifizierung der Empfänger und Absender.
Mit Hilfe der Schlüssel lassen sich je nach Verwendungszweck Texte und Dokumente
verschlüsseln und signieren. Durch den Einsatz von Hashfunktionen können die
Kommunikationspartner die Integrität der E-Mails wahren.
Durch eine Public Key Infrastructure lässt sich ein Zertifikat und die zugehörigen
öffentlichen Schlüssel eindeutig einer Identität zuordnen. Damit ist, solange der private
Schlüssel nicht kompromittiert wird, sichergestellt, dass verschlüsselte E-Mails nur vom
Empfänger selbst bzw. vom Besitzer des privaten Schlüssels entschlüsselt werden
können.
Die FHTW PKI
36
Fallstudie E-Mailverschlüsselung
In einer Fachhochschule basieren viele Prozesse auf nichtelektronischen Abläufen, was
zum
einen
aufgrund
mangelnder
Alternativen
geschieht
oder
weil
Datenschutzrichtlinien und Vertraulichkeit bisher keinen anderen Weg zulassen. Mit
Hilfe einer Public Key Infrastructure können einige dieser Prozesse optimiert werden.
Ein einfaches Beispiel ist der tägliche Briefverkehr an einer Fachhochschule.
Ein Brief der in der Verwaltung geschrieben und an einen Mitarbeiter, Studenten oder
Professoren geschickt wird, muss ausgedruckt, von einem Mitarbeiter unterschrieben, in
einen Briefumschlag getan, ausreichend frankiert und zur Post gebracht werden. Der
geschätzte Arbeitsaufwand liegt bei circa 1-3 Minuten, wobei der Brief mindestens 1
Tag bis zum Empfänger benötigt.
Die elektronische Alternative mit Hilfe einer Public Key Infrastructure kann
folgendermaßen aussehen. Der Mitarbeiter verfasst den Brief am Computer. Er sucht
sich die E-Mailadresse und das Zertifikat des Empfängers aus dem Verzeichnisdienst
heraus. Ist das Zertifikat gültig und nicht in einer Sperrliste zu finden, kann der
Mitarbeiter nun je nach Bedarf die E-Mail oder angehängte Dokumente verschlüsseln.
Dazu benutzt der Mitarbeiter den öffentlichen Schlüssel des Empfängers, der sich in
dem gerade geprüften Zertifikat des Empfängers befindet.
Sind die zu verschlüsselnden Dokumente sehr groß, sollten aus Performancegründen
besser symmetrische Schlüssel zum Verschlüsseln der Dokumente verwendet werden.
Die symmetrischen Schlüssel können dann wiederum mit dem öffentlichen Schlüssel
des Empfängers verschlüsselt werden. Der daraus entstehende digitale Umschlag
(verschlüsselter symmetrischer Schlüssel) wird an die E-Mail angefügt.
Soll zusätzlich die Integrität der E-Mail gewahrt bleiben, kann der Absender eine
Hashfunktion benutzen. Die Hashfunktion erzeugt einen so genannten Message Digest
von der E-Mail. Dieser Message Digest ist einzigartig und es ist nicht möglich vom
Digest auf den ursprünglichen Text zu schließen (Vorraussetzung ist die fehlerfreie
Implementierung eines sicheren Hashalgorithmus).
Der Message Digest kann optional vom Absender mit seinem eigenen privaten
Schlüssel verschlüsselt werden. Somit ist es nicht möglich den Message Digest zu
fälschen, der Empfänger kann den Digest jederzeit selbst überprüfen und mit Sicherheit
davon ausgehen, dass die erhaltene Nachricht nicht von Unbekannten gelesen und
verändert worden ist. Der verschlüsselte Digest wird dann an die E-Mail angehängt.
Der Prozess sieht kompliziert aus, entspricht aber einer einfach zu erlernenden Reihe
von Abläufen die mit ein paar einfachen Mausklicks zu bewerkstelligen sind. Durch die
elektronische Umstellung des Prozesses kann die gesamte Prozedur beschleunigt
werden (circa 1 Minute) und die E-Mail sofort an den Empfänger verschickt werden.
Die FHTW PKI
37
Normalerweise kommt eine E-Mail nach circa zwanzig Minuten beim Empfänger an.
Die Fachhochschule profitiert von der geringeren finanziellen Belastung beim Ablauf
der Prozedur. Es fallen keine Kosten für den Druck des Briefes sowie für Porto und
Verpackung an. Bei vielen Briefen pro Tag ist der Mitarbeiter der Fachhochschule
weniger belastet und kann die gewonnene Zeit für andere Tätigkeiten nutzen.
Durch die Verschlüsselung der E-Mail ist die Vertraulichkeit von Daten weiterhin
gegeben und auch der Datenschutz wird eingehalten. Durch die Verschlüsselung mit
öffentlichen und privaten Schlüsseln können die Daten nur vom Schlüsselbesitzer selbst
entschlüsselt werden.
Dritte haben keinen Zugriff auf diese Daten, sofern sie nicht im Besitz des
entsprechenden Schlüssels sind. Durch die Anwendung von Hashalgorithmen und die
Verschlüsselung von Message Digest sind Dokumente auch vor unerlaubten
Veränderungen durch Dritte geschützt.
Die FHTW PKI
3.2.3
38
Notenabfragesystem für Studenten
Am Ende eines Semesters steht für viele Studenten das Warten auf die Noten in den
belegten Fächern an erster Stelle. Aus Gründen des Datenschutzes werden die Noten
bisher nicht im Internet veröffentlicht. Studenten müssen in der Fachhochschule
vorstellig werden, um die Noten des vergangenen Semesters einsehen zu können.
Die Noten werden jedoch je nach Abgabe durch den Dozenten veröffentlicht. Das
bedeutet für den Studenten einen mehrmaligen Gang zur Fachhochschule. Immerhin
weiss der Student, durch die frühe Kenntnis der Noten, ob er sich auf eine
Wiederholungsprüfung vorbereiten muss oder nicht. Je eher der Student dies weiß,
desto besser und umfangreicher kann er sich auf eine weitere Prüfung vorbereiten.
Durch eine zentrale Datenbank in der alle Dozenten und Professoren ihre Noten
eingeben und der Student jeweils nur seine Noten abrufen darf wird eine komfortable
Plattform geschaffen von der die Dozenten und auch die Studenten profitieren.
Professoren und Dozenten werden weniger stark von Studenten mit Notenanfragen
beansprucht. Studenten müssen nicht mehrere Male in den Semesterferien in der
Fachhochschule vorstellig werden, um alle Noten des vergangenen Semesters zu
erfahren und können sich auf eventuelle Nachprüfungen besser vorbereiten.
Die Noten werden weiterhin direkt von den Professoren und Dozenten an das
Prüfungsamt weitergegeben. Es besteht keine Verbindung von der Notendatenbank zum
Prüfungsamt oder umgekehrt. Das Prüfungsamt kann natürlich weiterhin die
Notenlisten in alternativer Form zur Verfügung stellen.
Um Dozenten keine Mehrarbeit zuzumuten, können diese ihre Noten beispielsweise
über Excel-Dateien in die Datenbank importieren. Dadurch wird die nochmalige
Eingabe aller Noten umgangen und der Dozent kann sich wichtigeren Arbeiten widmen.
Um den datenschutzrechtlichen Bestimmungen gerecht zu werden, darf der Student nur
seine eigenen Noten abrufen. Während der Session wird weder der Name des Studenten
noch seine Matrikelnummer auf dem Bildschirm angezeigt.
Der Student hat keine Möglichkeit schreibend auf die Kopie der Datenbank vom
Prüfungsamt zuzugreifen. Nur Dozenten und Professoren ist es möglich bereits
eingegebene Noten noch einmal zu ändern. Dies ist eventuell nötig nach
Klausurbesprechungen. Die Änderungen vom Dozenten werden jedoch nicht in der
Datenbank vom Prüfungsamt vorgenommen. Alle dortigen Änderungen werden
weiterhin nur von zuständigen Prüfungsamtmitarbeitern durchgeführt.
Die Authentifizierung und Autorisierung der jeweiligen Benutzer kann über Single
Sign-On und Attributzertifikate realisiert werden.
Die FHTW PKI
3.2.4
39
Einführung von sicheren Remote-Zugriffen
„Unter Remote Access versteht man den Fernzugriff auf Anwendungen oder Daten von
Rechnern von einem System aus, das nicht direkt über ein LAN mit diesen Rechnern
verbunden ist.“ (Quelle: http://glossary.ges-training.de)
Remote-Zugriffe an der Fachhochschule sind nicht nur für Administratoren oder
Laboringenieure interessant. Auch für einen Studenten bieten sich einige
Anwendungsbeispiele. Aus finanziellen Gründen teilt sich die Fachhochschule SAP
Lizenzen mit der Fachhochschule Magdeburg. Über spezielle Netzwerkverbindungen in
dem entsprechendem Labor können Studenten so praktische Erfahrungen mit SAP
sammeln.
Ohne Remote-Zugriffe wäre die Fachhochschule nicht in der Lage SAP Kurse
anzubieten und die Ausbildung vieler Studenten würde dadurch qualitativ schlechter
sein. Die Chancen auf dem Arbeitsmarkt wären dadurch schlechter im direkten
Vergleich mit Studenten anderer Hochschulen.
Aber auch andere Software kann über spezielle Applikation Server und RemoteZugriffe genutzt werden. Softwarelizenzen kosten sehr viel Geld und gerade für
Studenten aus technischen Studiengängen sind selbst Studentenversionen nicht
erschwinglich, da in diesen Studiengängen mit vielen verschiedenen Programmen
gearbeitet wird.
Über Remote-Zugänge kann sich der Student auf einen Fachhochschulrechner
einloggen und den Umgang mit dem Programm zu Hause erlernen. Das Programm
selbst läuft lokal auf dem Rechner der Fachhochschule und kann in keiner Weise vom
Benutzer kopiert werden. Der Student profitiert davon, weil er legal den Umgang mit
Software erlernen kann und später auf dem Arbeitsmarkt durch eine bessere Ausbildung
größere Chancen auf einen Anstellung besitzt. Projekte und Belegarbeiten werden in
vielen Fächern während des Semesters angefertigt.
Die Labore sind zu normalen Zeiten oftmals durch Vorlesungen und Übungen belegt.
Über Remote-Zugriffe ist der Student nicht mehr an feste Öffnungszeiten der Labore
gebunden und hat auf die Programme auch nachts oder am Wochenende Zugriff.
Der Zugriff auf das fachhochschulinterne WLAN-Funknetz sowie die Einwahl in das
Internet über das Rechenzentrum der Fachhochschule können über Zertifikate realisiert
werden. Auch für Laboringenieure und Systemadministratoren bieten sichere RemoteZugriffsmechanismen einen Vorteil, da sie oft mit Root-Rechten arbeiten und so ein
Ziel möglicher Netzangriffe sind. Durch eine Fernwartung der Systeme kann eine
höhere Reaktionszeit bei eventuell auftretenden Problemen von Vorteil sein. Auch
können so Fehler vom zuständigen Mitarbeiter behoben werden, wenn dieser nicht vor
Ort ist.
Mehr Informationen zu den Themen Single Sign-On, E-Mail Verschlüsselung und
sichere Netzwerke sind in folgenden Büchern zu finden: [HoPoLo], [BitBri], [BucKöh],
[KlüLas], [8], [9].
Prozesse und Lebenszyklen
40
4. Prozesse und Lebenszyklen
Eine Fachhochschule ist kleiner und weniger komplex als eine Universität, bringt aber
trotzdem viele unterschiedliche Strukturen und Netzwerke und einen großen Verbund
ein. Organisatorisch betrachtet sind das die verschiedensten Ämter und Anlaufstellen
sowie Mitarbeiter, Studenten, Professoren und die Fachhochschulleitung. Technisch
gesehen betrifft es alle Computer und Netzwerke mit den verschiedenen
Betriebsystemen.
Abb. 9: Abstrakte Abbildung der Fachhochschulstruktur
In einer Public Key Infrastructure besitzen alle diese Objekte unterschiedliche
Sicherheitsansprüche. In diesem Konzept wird versucht dem Sicherheitsanspruch aller
Objekte gerecht zu werden. Dabei muss immer beachtet werden, dass das Konzept
finanziell und technisch umsetzbar bleibt.
Neueste Technologien, wie kryptografische Smartcards, sind ohne Sponsoren für alle
Fachhochschulangehörigen nicht finanzierbar. Auch dürfen Personalkosten für den
Betrieb der Public Key Infrastructure nicht allzu hoch steigen. Bedacht werden muss
dabei nebenfalls auch ein mögliches krankheitsbedingtes Fehlen von Personal sowie
eventuelle Urlaubsvertretungen.
Die technischen Konzepte sowie die Registrations- und Zertifizierungsprozesse sollen
auch bei einer Realisierung in Zukunft einfach erweiterbar bleiben und möglichst
unkompliziert gestalten werden. Zudem soll das gesamte Konzept später als Beispiel für
andere Fachhochschulen dienen können.
Dies sind alles Gründe, die in diesem Konzept dazu geführt haben, drei verschiedene
Level für die Zertifizierung einzuführen. Das Hauptaugenmerk lag dabei auf dem
Design des Low Levels. Dieser Level ist für den Massenbetrieb an der Fachhochschule
entworfen worden.
Prozesse und Lebenszyklen
41
Der Level soll vor allem den Studenten ermöglichen, Erfahrungen mit der Technologie
zu sammeln und das Bewusstsein für IT-Sicherheit wecken. Er ist der Level mit der
geringsten Sicherheitsstufe, da hier ein Kompromiss eingegangen werden muss, damit
das Konzept finanziell tragbar bleibt.
Eine flächendeckende Nutzung von Zertifikaten an der Fachhochschule erfordert eine
gewisse Personalstärke zum Betrieb der Public Key Infrastructure. Da vorerst keine
direkte kommerzielle Nutzung der PKI geplant ist, sind hohe Fixkosten beim Betrieb
einer Certification Authority zu vermeiden.
Das Low Level wurde demzufolge nach diesen Maßstäben entworfen. Es gilt einen
Kompromiss zu finden zwischen möglichst geringen Kosten und einer Erhöhung der
Sicherheit für alle Beteiligten. Dabei müssen die Prozeduren und Prozesse sowie der
Aufbau des Systems transparent und jederzeit erweiterbar bzw. veränderbar gestaltet
werden.
Natürlich gibt es auch an der Fachhochschule besonders schützenswerte Bereiche, bei
denen kein Weg um eine teure Infrastruktur herumführt. Hierfür wurde das High Level
entworfen.
Bestimmte Verwaltungsprozesse, die noch nicht digital umgestellt sind, erfordern ein
hohes Sicherheitsniveau bei der digitalen Umstellung. Hinzu kommen
datenschutzrechtliche Aspekte, die bei einer digitalen Umstellung beachtet werden
müssen.
Auch bestimmte Personenkreise benötigen einen höheren Sicherheitslevel als ein
Student. Dazu zählen vor allem die Fachhochschulleitung und Mitarbeiter, die Zugriff
auf wichtige Daten wie Prüfungsergebnisse und Finanzdaten haben.
Im High Level wird vor allem darauf geachtet, dass die privaten Schlüssel der
Teilnehmer bestmöglich gesichert sind.
Das Medium Level ist für langfristige Mitarbeiter der Fachhochschule gedacht.
Professoren und Laboringenieure sowie einige Angestellte werden hier zertifiziert.
Dieser Nutzergruppe kann auch der Kauf eines sichereren Personal Security
Environment (PSE) eher zugemutet werden.
Alle zertifizierten Teilnehmer profitieren hierbei von einer größeren Sicherheit ihrer
eigenen privaten Schlüssel, sowie einer komfortableren Nutzbarkeit der Pubik Key
Infrastructure.
Prozesse und Lebenszyklen
42
4.1 Low Level Zertifizierung
Der Low Level Bereich ist für circa zehntausend Benutzer konzipiert. Studenten,
Mitarbeiter der FHTW sowie Gastdozenten werden hier zertifiziert. Für die
Zertifizierung einer solch großen Nutzeranzahl wird sehr viel Personal benötigt, was die
Kosten für eine Public Key Infrastructure schnell steigen lässt.
Da die finanzielle Situation an Hochschulen generell nicht gut aussieht, muss darauf
geachtet werden, dass dieses Konzept finanziell tragbar bleibt. Für den Low Level
Bereich sind deshalb zwei verschiedene Konzepte entwickelt worden.
Für beide Konzepte wird die Schlüsselgenerierung von den Betreibern der Public Key
Infrastructure übernommen. Die Mehrzahl der Benutzer hat kein größeres technisches
Verständnis, eine richtige Schlüsselgenerierung ist jedoch sehr wichtig und durchaus
kompliziert.
Der Supportaufwand bei einer großen Benutzeranzahl ist für eine Fachhochschule nicht
tragbar und finanzierbar. Erfahrungen im Probebetrieb anderer PKI Infrastrukturen
haben gezeigt, dass selbst Systemadministratoren Probleme bei der
Schlüsselgenerierung hatten.1
Das erste Konzept ist eine Onlinevariante zur Zertifizierung. Aus Kostengründen wurde
dieses Konzept so entworfen, dass fast alle Prozesse online durchführbar sind. Dies hat
den Vorteil, dass weniger Registration Authority Mitarbeiter für die große
Benutzeranzahl benötigt werden.
Das Low Level entspricht dem geringsten Sicherheitsniveau in der Public Key
Infrastructure. Deshalb wird es dem Benutzer überlassen, auf welchem Datenträger er
seine privaten Schlüssel abspeichert. Für eine große Benutzeranzahl ist es nicht
möglich, sehr sichere Datenträger, wie beispielsweise kryptografische Smartcards oder
spezielle USB Sticks, als Personal Security Environment (PSE) anzubieten.
Die Fachhochschule besitzt keine finanziellen Möglichkeiten, für jeden Benutzer ein
solches PSE bereit zu stellen. Der Kaufpreis kann auch nicht den Benutzern in
Rechnung gestellt werden. Die freie Wahl des Speichermediums für private Schlüssel
entspricht dem Low Level.
Benutzer des Low Level Bereiches sollen diesen vor allem einfach und unkompliziert
verstehen und bedienen können. Beide Seiten sollen zudem von einem erhöhten
Sicherheitsniveau profitieren.
1
Michael Bell: leitet den Probetrieb der Zertifizierungsinstanz der Humboldt Universität
Berlin
Prozesse und Lebenszyklen
43
Mögliche Anwendungen für den Low Level Bereich sind das Signieren von
Dokumenten und E-Mails, Authentifizierung sowie Single Sign-On. Die Einführung
weiterer Anwendungen kann später jederzeit realisiert werden.
Die gewählte Schlüssellänge für asymmetrische und symmetrische Verschlüsselungen
richtet sich nach aktuellen Empfehlungen führender kryptografischer Unternehmen und
Verbände. Für das Konzept im Low Level Bereich wurde die Schlüssellänge für
asymmetrische Schlüssel bei 2048 Bit und für symmetrische Schlüssel bei 128 Bit
festgelegt.
Die Gültigkeitsdauer für Zertifikate und Schlüssel im Low Level Bereich beträgt jeweils
sechs Monate. Danach müssen neue Schlüssel generiert werden, was die Ausstellung
eines neuen Zertifikats nach sich zieht.
Für bestimmte Anwendungen, wie das Signieren, sollte die Gültigkeitsdauer der
Schlüssel nicht zu lang gewählt werden. Um eine einfache technische Umsetzung des
Konzepts zu ermöglichen, wurden für Schlüssel und Zertifikate die gleiche
Gültigkeitsdauer festgelegt.
Prozesse und Lebenszyklen
44
Beispiel einer Erstzertifizierung für Low Level Variante 1
Der zukünftige Zertifikatsbesitzer muss ein gültiges E-Mail Konto an der FHTW
besitzen. Dazu füllt der Antragsteller einen Antrag aus und gibt diesen bei der
Registration Authority ab. Bei der Abgabe des Antrages muss sich der Antragsteller mit
seinem Personalausweis sowie einem gültigen Studentenausweis authentifizieren.
Der RA Mitarbeiter überprüft die Angaben auf dem Antrag mit den Ausweisen. Danach
wird der Antrag an einen zuständigen Systemadministrator im Rechenzentrum
übergeben, der das E-Mail Konto erstellt.
Gleichzeitig wird vom RA Mitarbeiter eine Liste mit Einmalpasswörtern (OTP) für den
Antragsteller generiert. Diese werden benötigt, um sich bei Registration Authority
Prozessen zu authentifizieren.
Nach einigen Tagen muss der Antragsteller erneut bei der Registration Authority
vorstellig werden, um die Zugangsdaten für sein E-Mail Konto sowie die Passwortliste
zu erhalten. Alle weiteren Schritte werden vom Antragsteller am heimischen Computer
erledigt.
Abb.10: Teil der Erstzertifizierung, E-Mail Konto und OTP Liste Variante 1
Der Antragsteller begibt sich auf die Webseite der Certification Authority der
Fachhochschule. Der Webserver authentifiziert sich gegenüber dem Antragsteller und
die Kommunikation wird mit Hilfe von Secure Socket Layer (SSL) verschlüsselt.
Auf der Webseite muss ein Formular vom Antragsteller ausgefüllt werden. Erforderlich
ist die Eingabe von Name, Vorname, Studiengang/Fachbereich sowie E-Mail Adresse.
Die E-Mail Adresse wird für Supportzwecke benötigt. Alle anderen Daten werden für
das Zertifikat benötigt. Zudem muss der Einsatzzweck des Zertifikats gewählt werden.
Prozesse und Lebenszyklen
45
Eine Überprüfung, ob der Antragsteller Mitglied der Fachhochschule ist oder eine
andere Berechtigung zur Zertifizierung hat, wurde bereits beim ersten Besuch der
Registration Authority vollzogen. .
Wurden alle erforderlichen Felder auf der Webseite richtig ausgefüllt und überprüft,
sendet der Webserver einen Request an den Schlüsselserver. Dieser beginnt mit der
Erzeugung eines zufälligen Schlüsselpaares. Für beide Schlüssel wird jeweils ein
Hashwert erzeugt und jeder Schlüssel wird zusammen mit seinem Hashwert vom
Schlüsselserver signiert. Zusammen mit einer URL für das Schlüsselpaar wird eine
Kopie des öffentlichen Schlüssels an den Webserver gesendet.
Der Webserver sendet die URL in einer E-Mail an den Antragsteller. Zusätzlich erhält
der Antragsteller durch diese E-Mail einen Statusbericht, inwieweit sein Antrag
bearbeitet worden ist. Durch Auswählen der URL wird eine Secure Socket Layer
Verbindung (SSL) aufgebaut und der Antragsteller muss ein Einmalpasswort eingeben.
Ist dieses Passwort richtig, wird der Download des Schlüsselpaares gestartet.
Wenn die Kopie des öffentlichen Schlüssels an den Webserver übermittelt worden ist,
werden der Hashwert und die Signatur des Schlüssels überprüft. Danach wird über den
öffentlichen Schlüssel zusammen mit allen Formulardaten ein Hashwert gebildet.
Dieser wird zusammen mit den Daten vom Webserver signiert und an den Registration
Authority Server gesendet.
Der RA Server überprüft die Hashwerte und Signaturen aller Datensätze. Durch den RA
Mitarbeiter werden alle Datensätze in Zertifikatsvorlagen umgewandelt, vom
Registration Authority Server signiert und auf einen Wechseldatenträger gespeichert.
Der Certifiaction Authority Mitarbeiter entnimmt den Datenträger aus dem RA Server
und begibt sich zur Certification Authority, wo er den Datenträger wieder einsetzt. Der
Certification Authority Rechner überprüft die Signaturen aller Datensätze und signiert
alle Zertifikatsvorlagen.
Die Zertifikatsvorlagen werden durch die Signatur der Certification Authority zu
vollwertigen Zertifikaten, die ab dem eingetragenen Datum gültig sind. Alle signierten
Zertifikate werden von der Certification Authority wieder auf einen Wechseldatenträger
gespeichert.
Der Certification Authority Mitarbeiter entnimmt den Datenträger wieder der
Certification Authority und fügt diesen in den RA Server ein. Jetzt werden alle
signierten Zertifikate an den Light Directory Access Server (LDAP) gesendet und damit
der Öffentlichkeit zugänglich gemacht. Der RA Server sendet jedem neuen
Zertifikatsbesitzer eine weitere E-Mail in der die Veröffentlichung des Zertifikats
bekannt gegeben wird und wo der Antragsteller sein Zertifikat herunterladen kann.
Treten beim Registrierungsprozess Fehler auf, die zum Abbruch des
Zertifizierungsprozesses führen, beispielsweise wenn die Überprüfung der Hashwerte
oder der Signaturen fehl schlägt, wird der Antragsteller per E-Mail darüber informiert
und um ein erneutes Ausfüllen des Zertifizierungsformulars gebeten. Diese E-Mails
können größtenteils automatisch verschickt werden.
Prozesse und Lebenszyklen
Abb.11: Erstzertifizierung Low Level Variante 1
46
Prozesse und Lebenszyklen
47
Im Low Level Bereich ist es wichtig, einen Massenbetrieb zu ermöglichen, der trotz der
finanziellen Grenzen technisch umsetzbar ist, das allgemeine Sicherheitsniveau an der
Fachhochschule steigert, den Support- und Personalaufwand in Grenzen hält aber
trotzdem möglichst reibungslos funktioniert.
All diese Punkte wurden sowohl in Variante Eins als auch in Variante Zwei
berücksichtigt. Es wurden zwei Varianten entworfen, um zu zeigen, dass mehrere
Lösungsmöglichkeiten im Low Level Bereich existieren. Beide unterscheiden sich in
punkto Kosten, Sicherheit, Personalaufwand sowie Registrierungsprozess.
Die Schlüssellänge bei asymmetrischer und symmetrischer Verschlüsselung sowie die
Gültigkeitsdauer von Zertifikaten und Schlüsseln ist in beiden Varianten gleich. Die
Schlüsselgenerierung wird in beiden Fällen von den Betreibern der Public Key
Infrastructure übernommen.
Unterschiede sind in Variante Eins die freie Wahl des Personal Security Environment
(PSE) durch den Zertifiaktsbesitzer im Gegensatz zur Variante Zwei, wo der
Zertifikatsbesitzer einen Datenträger als PSE bekommt, auf dem zuvor generierte
Schlüsselpaare abgespeichert wurden.
Durch das PSE in Variante Zwei entstehen größere Kosten, hervorgerufen durch die
Materialkosten der Datenträger des Personal Security Environments und durch größeren
Personalaufwand in der Aufbereitung der Datenträger.
Prozesse und Lebenszyklen
48
Beispiel einer Erstzertifizierung für Low Level Variante 2
Zu Beginn der Zertifizierung benötigt der Antragsteller ein gültiges E-Mail Konto an
der Fachhochschule. Dazu wird ein Antrag ausgefüllt und zusammen mit einem
Personal- und Studentenausweis bei einem Registration Authority Mitarbeiter
abgegeben.
Abb.12: Teil der Erstzertifizierung, E-Mail Konto und OTP Liste Variante 2
Der RA Mitarbeiter überprüft die Angaben auf dem Antrag und gibt diesen weiter an
einen zuständigen Systemadministrator des Rechenzentrums. Der Administrator legt das
E-Mail Konto an und übergibt die Zugangsdaten für das E-Mail Konto an den RAMitarbeiter.
Nach einiger Zeit muss der Antragsteller erneut beim RA Mitarbeiter vorstellig werden.
Nach erneuter Vorlage eines Lichtbildausweises bekommt der Antragsteller die
Zugangsdaten für das E-Mail Konto und eine Einmalpasswortliste ausgehändigt.
Zudem entnimmt der RA Mitarbeiter aus einem Behälter einen zufällig gewählten
Datenträger und übergibt diesen an den Antragsteller. Zusätzlich vermerkt der RA
Mitarbeiter in einer Datenbank, dass die Person einen Datenträger erhalten hat.
Auf dem Datenträger sind vorgenerierte Schlüsselpaare sowie Dokumente und
Anleitungen zur Verwendung von Zertifikaten abgelegt.
Der Antragsteller begibt sich an einen speziellen Registration Authority Client, der nur
mit dem RA Server verbunden ist. Ein Programm fordert zum Ausfüllen eines
Formulars auf. Name, Vorname, Studiengang/Fachbereich und E-Mail Adresse werden
hierbei erfasst. Zudem muss der Einsatzzweck des Zertifikats gewählt werden. Die EMail Adresse wird für Support- und Informationszwecke benötigt. Alle anderen
Informationen fließen in das Schlüsselzertifikat ein.
Prozesse und Lebenszyklen
49
Eine Überprüfung, ob der Antragsteller Mitglied der Fachhochschule ist oder eine
andere Berechtigung zur Zertifizierung hat, wurde bereits beim ersten Besuch der
Registration Authority vollzogen. .
Über einen Drucker wird der Zertifizierungsantrag ausgedruckt und muss anschliessend
beim Registration Authority Mitarbeiter unterschrieben werden. Ist alles
vorschriftsmäßig im Programm des RA Clients eingegeben worden, wird der
Antragsteller aufgefordert den Datenträger einzulegen.
Vom Datenträger wird ein öffentlicher Schlüssel ausgelesen. Der RA Client bildet einen
Hashwert über die eingegebenen Daten und den öffentlichen Schlüssel und signiert
diese. Anschließend werden die Daten an den Registration Authority Server gesendet.
Der RA Server überprüft die Signaturen und Hashwerte. Der RA Mitarbeiter erstellt aus
den Daten und dem öffentlichen Schlüssel eine Zertifikatsvorlage, signiert diese und
speichert sie auf einen Wechseldatenträger ab.
Der Datenträger wird vom Certification Authority Mitarbeiter abgeholt und in den
Certification Authority Rechner integriert. Die Signatur der Zertifikatsvorlagen wird
überprüft. Anschließend werden alle Zertifikatsvorlagen von der CA signiert und
erhalten damit den vollwertigen Status eines Zertifikats.
Das Zertifikat ist gültig ab dem Zeitpunkt, der als Anfangsdatum festgelegt ist. Die
signierten Zertifikate werden von der CA erneut auf einen Wechseldatenträger abgelegt.
Der Datenträger wird wieder in den RA Server integriert und alle Zertifikate werden an
den Light Access Directory Protocol Server (LDAP) gesendet. Der Antragsteller erhält
eine E-Mail mit der Information, dass sein Zertifikat zum Abruf bereit liegt.
Prozesse und Lebenszyklen
Abb.13: Erstzertifizierung Low Level Variante 2
50
Prozesse und Lebenszyklen
51
4.2 Medium Level Zertifizerung
Im Medium Level werden alle Professoren und Dozenten zertifiziert, die längerfristig
an der Fachhochschule tätig sind. Sie haben die Wahl zwischen Low Level und Medium
Level Zertifikaten. Des weiteren werden im Medium Bereich Mitarbeiter aus der
Verwaltung sowie Systemadministratoren und bei Bedarf studentische Hilfskräfte
zertifiziert.
Im Gegensatz zum Low Level gibt es im Medium Level ein Personal Security
Environment in Form eines USB Sticks. Auf diesem Stick werden die Schlüsselpaare
sowie die Zertifikate abgelegt. Spezielle USB Sticks für X.509 Zertifikation sind bereits
preisgünstig zu bekommen.
Durch das höhere Sicherheitsniveau im Medium Level ist es zwingend nötig, jedem
Benutzer des Levels ein sicheres Personal Security Environment für seine privaten
Schlüssel zu geben. Die Personal Security Environment werden in jedem höheren Level
sicherer.
Wie im Low Level Bereich sind auch in diesem Level die gleichen Anwendungen
geplant. Das Signieren von E-Mails, die Authentifizierung sowie Single Sign-On.
Zusätzliche Anwendungen für die Public Key Infrastructure können später realisiert
werden.
Die Wahl der Schlüssellänge wird durch Empfehlungen von führenden kryptografischen
Verbänden und Unternehmen gewählt. Für das Konzept im Medium Level wird eine
Schlüssellänge von 2048 Bit bei asymmetrischer Verschlüsselung gewählt. Für die
symmetrische Verschlüsselung wird eine Schlüssellänge von 128 Bit gewählt.
Die Gültigkeitsdauer für Zertifikate und Schlüssel im Medium Level Bereich beträgt
jeweils sechs Monate bzw. bis zum jeweiligen Vertragsende kurzfristig eingestellter
Mitarbeiter. Danach müssen neue Schlüssel generiert werden, was die Ausstellung eines
neuen Zertifikats nach sich zieht.
Für bestimmte Anwendungen, wie das Signieren, sollte die Gültigkeitsdauer der
Schlüssel nicht zu lang gewählt werden. Um eine einfache technische Umsetzung des
Konzepts zu ermöglichen, wurde für Schlüssel und Zertifikat die gleiche
Gültigkeitsdauer festgelegt. 1
1
siehe auch Abb.12 Prozesse, fast identisch abgebildet, es fehlt lediglich der Drucker
Prozesse und Lebenszyklen
52
Fallbeispiel Medium Level
Der Antragsteller muss über ein vorhandenes E-Mail Konto an der FHTW verfügen.
Falls ein solches Konto noch nicht vorhanden ist, muss es durch Ausfüllen eines
Formulares beim Registration Authority Mitarbeiter beantragt werden. Der
Antragsteller kommt mit einem USB Datenträger zum RA Mitarbeiter und weist sich
diesem gegenüber mit einem gültigen Lichtbildausweis aus. Der RA Mitarbeiter
übergibt dem Antragsteller seine Kontodaten, falls noch nicht vorhanden, und eine
Einmalpasswortliste für die Registrierungsprozesse. In einer Datenbank vermerkt der
RA Mitarbeiter alle Personen, die sich per USB Datenträger zertifizieren lassen.
Zusätzlich vereinbaren der Antragsteller und der Registration Authority Mitarbeiter ein
Geheimnis. Bei diesem Geheimnis handelt es sich um ein Passwort bzw. eine längere
Passphrase, welche nur diesen beiden Personen bekannt ist. Das Passwort/Passphrase
wird ebenfalls in der Datenbank hinterlegt. Es ermöglicht dem Zertifikatsbesitzer später
eine telefonische Sperrung vorzunehmen und sich mit dem entsprechenden Geheimnis
zu authentifizieren.
Der Antragsteller begibt sich mit seinem USB Datenträger zu einem speziellen
Registration Authority Client mit USB Anschluss. Der USB Stick wird an einen USB
Port angeschlossen, ein Programm generiert die Schlüsselpaare für den Antragsteller
und speichert dies auf dem USB Stick ab. Am RA Client gibt der Antragsteller in ein
Formular alle Daten zur Zertifizierung ein. Der RA Client liest einen öffentlichen
Schlüssel vom USB Datenträger und bildet über den Schlüssel sowie die eingegebenen
Daten einen Hashwert und signiert die Daten und den Hashwert.
Der Antrag für die Zertifizierung wird über einen angeschlossenen Drucker direkt beim
Registration Authority Mitarbeiter ausgedruckt. Der Antragsteller muss nach dem
Absenden des Formulares den ausgedruckten Zertifizierungsantrag unterschreiben. Der
RA Client sendet die signierten Daten an den RA Server, der die Signatur und den
Hashwert prüft. Ein RA Mitarbeiter erstellt dann auf Basis der eingegebenen Daten und
dem öffentlichen Schlüssel Zertifikatsvorlagen, welche vom RA Server signiert und auf
einem Wechseldatenträger gespeichert werden.
Ein Certification Authority Mitarbeiter nimmt den Datenträger und integriert diesen in
den CA Rechner. Dort werden alle Signaturen der Zertifikatsvorlagen überprüft und
anschließend mit von der Certification Authority signiert. Aus den Zertifikatsvorlagen
sind durch die Signatur der CA vollwertige Zertifikate geworden. Sie sind für den im
Zertifikat festgelegten Zeitraum gültig. Alle signierten Zertifikate werden vom CA
Rechner auf einem Wechseldatenträger gespeichert.
Der CA Mitarbeiter integriert den Datenträger wieder in den Registration Authority
Server. Von dort werden alle Zertifikate an den Light Access Directory Protokoll Server
(LDAP) gesendet. Der Antragsteller wird per E-Mail darüber informiert, dass sein
Zertifikat zum Abruf bereit steht. Treten beim Registrierungsprozess Fehler auf, die
zum Abbruch des Zertifizierungsprozesses führen, beispielsweise wenn die
Überprüfung der Hashwerte oder der Signaturen fehl schlägt, wird der Antragsteller per
E-Mail darüber informiert und um ein erneutes Ausfüllen des Zertifizierungsformulars
gebeten. Diese E-Mails können größtenteils automatisch verschickt werden.
Prozesse und Lebenszyklen
53
4.3 High Level Zertifizierung
Das High Level wurde konzipiert, um der Sicherheit in besonders kritischen Bereichen
gerecht zu werden beziehungsweise die Sicherheit zu erhöhen. Diese Bereiche sind
beispielsweise in der Personalabteilung, im Prüfungsamt und in der
Fachhochschulleitung zu finden.
Zertifiziert werden in diesem Level also vor allem der akademische Senat, der Präsident
der Fachhochschule, der Kanzler sowie Mitarbeiter des Prüfungs- und Personalamtes.
Natürlich gehören auch die Mitarbeiter der Public Key Infrastructure sowie die
Certification Authority zum High Level Bereich.
Als Personal Security Environment wird eine kryptografische Smartcard empfohlen. Sie
bietet momentan den bestmöglichen Schutz für private Schlüssel. Das Auslesen des
privaten Schlüssels ist nur sehr schwer möglich. 1
Wie in den vorher schon beschriebenen Leveln sind auch im High Level Bereich die
gleichen Anwendungen geplant, das Signieren von E-Mails, die Authentifizierung.
Zusätzliche Anwendungen für die Public Key Infrastructure wie zum Beispiel Key
Recovery können später realisiert werden.
Single Sign-On wird aufgrund der nicht vorhandenen Laborzutritte und des hohen
Sicherheitsrisikos für Mitarbeiter im Prüfungs- und Personalamt sowie für die Leitung
der Fachhochschule nicht angeboten.
Die Schlüssellänge für die asymmetrische und symmetrische Verschlüsselung im High
Level ist wie in den anderen beiden Leveln gewählt und richtet sich nach aktuellen
Empfehlungen führender kryptografischer Unternehmen und Verbänden. Für
asymmetrische Verschlüsselung beträgt die Schlüssellänge 2048 Bit und für
symmetrische Verschlüsselung wird eine Schlüssellänge von 128 Bit verwendet.
Schlüssel und Zertifikat besitzen ein Gültigkeitszeitraum von sechs Monaten. Nach
Ablauf des Zeitraumes muss der Zertifikatsbesitzer ein neues Zertifikat beantragen.
Zudem erhält er ein neu generiertes Schlüsselpaar.
Um das Konzept bei einer technischen Umsetzung nicht zu kompliziert zu gestalten,
wurde eine einheitliche Gültigkeitsdauer für Zertifikate und Schlüssel gewählt. Für
bestimmte Anwendungen, wie das Signieren, sollte die Gültigkeitsdauer der Schlüssel
nicht zu lang gewählt werden.
1
Quelle: SecCommerce Fachwissen Technologie Smartcards Physikalische Sicherheit.htm
(www.seccommerce.de)
Prozesse und Lebenszyklen
54
Fallbeispiel High Level
Für High Level benötigt der Antragsteller ein gültiges E-Mail Konto an der
Fachhochschule. Falls dies nicht vorhanden ist, kann es bei einem Registration
Authority Mitarbeiter beantragt werden. Der Antragsteller muss einen Lichtbildausweis
vorzeigen. Der Antrag wird an einen Systemadministrator übergeben, der das E-Mail
Konto erstellt. Der Registration Authority Mitarbeiter übergibt an den Antragsteller die
Zugangsdaten für das E-Mail Konto, eine Einmalpasswortliste und eine leere
kryptografische Smartcard. In einer Datenbank wird vom RA Mitarbeiter festgehalten,
wer wann eine Smartcard bekommen hat.
Der Antragsteller vereinbart mit dem Registration Authority Mitarbeiter ein Geheimnis.
Es handelt sich dabei um ein Passwort bzw. um eine längere Passphrase, die nur den
beiden Personen bekannt ist und die dem Antragsteller die Möglichkeit bietet, seine
Zertifikate per Telefon sperren zu lassen. Das Passwort wird dabei in einer Datenbank
hinterlegt, die nur von einem zuständigen Registration Authority Mitarbeiter abgefragt
werden kann.
Der Antragsteller begibt sich mit seiner Smartcard zu einem speziellen Registration
Authority Client. Dort wird die Smartcard in ein Kartenlesegerät eingeführt. Ein
Programm zur Schlüsselgenerierung wird gestartet, welches die Schlüssel auf die
Smartcard schreibt. Der Antrag für die Zertifizierung wird über einen angeschlossenen
Drucker direkt beim Registration Authority Mitarbeiter ausgedruckt. Der Antragsteller
muss nach dem Absenden des Formulars den ausgedruckten Zertifizierungsantrag
unterschreiben. Vom öffentlichen Schlüssel wird dabei eine Kopie erstellt. Über die
Schlüsselkopie und alle eingegebenen Daten wird ein Hashwert gebildet. Anschließend
signiert der RA Client alle Daten und sendet sie an den Registration Authority Server,
welcher als erstes die Signatur überprüft. Ein Registration Authority Mitarbeiter erstellt
aus den Daten des Antragstellers und dem öffentlichen Schlüssel eine Zertifikatsvorlage
welche vom Registration Authority Server signiert und auf einem Wechseldatenträger
gespeichert wird.
Der Certification Authority Mitarbeiter nimmt den Datenträger und integriert diesen in
den Certification Authority Rechner. Dort werden die Signaturen der
Zertifikatsvorlagen überprüft und anschließend von der CA signiert. Aus den
Zertifikatsvorlagen sind mit der Signatur der CA vollwertige Zertifikate geworden. Alle
signierten Zertifikate werden auf einem Wechseldatenträger gespeichert, der von einem
Certification Authority Mitarbeiter wieder in den RA Server integriert wird. Alle
signierten Zertifikate werden vom RA Server an den Light Access Directory Protocol
Server (LDAP) gesendet. Der Antragsteller erhält eine E-Mail, dass sein Zertifikat
freigegeben wurde.
Treten bei der Überprüfung des Hashwertes oder der Signatur Fehler auf, welche zum
Abbruch des Zertifizierungsvorganges führen, wird der Antragsteller per E-Mail
darüber informiert und um ein erneutes Ausfüllen des Zertifizierungsformulars gebeten.
Diese E-Mails können größtenteils automatisch verschickt werden.1
1
siehe auch Abb.12 Prozesse, fast identisch abgebildet, es fehlt lediglich der Drucker
Prozesse und Lebenszyklen
55
4.4 Sperren von Zertifikaten
Die Abläufe für das Sperren, sowie die Gründe die dazu führen können, sind in allen
drei Levels gleich. Deshalb existieren auch festgelegte Prozesse für die Sperrung von
Zertifikaten. Eine Sperrung kann von der Certification Authority oder vom
Zertifikatsbesitzer vorgenommen werden. Den rein technischen Vorgang des Sperrens
nimmt die Certification Authority vor.
4.4.1
Sperrung durch die Certification Authority
Ein Sperrgrund durch die Certification Authority kann das Key-Sharing sein. Der
Zertifikatsbesitzer hat hierbei wissentlich seinen privaten Key an nicht zertifizierte
Personen weitergegeben und sorgt damit für ein Sicherheitsloch innerhalb des Systems.
Ein Beispiel dafür ist, wenn eine Person an zwei verschiedenen Standorten der
Fachhochschule zur gleichen Zeit an zwei Rechnern eingeloggt ist. Wird dieser Vorfall
von einem Systemadministrator bemerkt, kann er mit den entsprechenden Logfiles die
Sperrung des Zertifikats des verdächtigen Benutzers bei einem Certification Authority
Mitarbeiter beantragen. Der Zertifikatsbesitzer wird per E-Mail über die Sperrung in
Kenntnis gesetzt. Der Sperrgrund ist hier die mutwillige Kompromittierung des privaten
Schlüssels.
In diesem Fall hat der Verdächtige maximal 14 Tage Zeit den Fall zu erklären. Er erhält
eine E-Mail, mit der Bitte den Sachverhalt mit dem zuständigen Laboringenieur oder
Systemadministrator zu klären. Geschieht dies nicht, erfolgt eine Sperrung des
Zertifikats und der Benutzer muss sich zu dem erhobenen Verdacht äußern, bevor er
sich ein neues Zertifikat ausstellen lassen kann.
Lässt sich das Problem zwischen dem Benutzer und dem Systemadministrator klären,
wird das Zertifikat nicht gesperrt. Andernfalls erfolgt die sofortige Sperrung. Der
Benutzer wird von der weiteren Zertifizierung ausgeschlossen und erhält bis auf
weiteres kein neues Zertifikat.
Dieselben Prozeduren gelten auch bei Missbrauch der Zertifikate, zum Beispiel beim
illegalen Downloaden von Copyright geschützter Software, Musik und Filmen, sowie
illegalen Aktivitäten die Sicherheitslöcher ausnutzen oder dazu führen, dass diese
entstehen sowie Denial of Service (DoS) Attacken und ähnlichem.
Sperrung durch die CA bei Exmatrikulation / Ausscheiden von bereits Zertifizierten
Personen (vorzeitig und ungeplant). Die CA wird vom Prüfungsamt/Personalstelle
darüber informiert, dass der Student/Mitarbeiter während des laufenden Semesters nicht
mehr an der FHTW sein wird und damit können seine Zertifikate sofort gesperrt
werden.
Bei triftigen Gründen können Mitarbeiter/Professoren eine Sperrung von Zertifikaten
bei der Registration Authority verlangen. Hierfür gilt es genaue Regeln zu definieren.
Wer bei der Certification Authority eine Sperrung eines anderen Zertifikats verlangt,
muss genau belegen können warum. Dazu muss er persönlich anwesend sein und seine
Gründe dem zuständigen Mitarbeiter vorlegen.
Prozesse und Lebenszyklen
4.4.2
56
Sperrung durch den Benutzer
Der Zertifikatsbesitzer kann seine Zertifikate selbst sperren lassen. Gründe dafür wären,
dass seine privaten Schlüssel kompromittiert sowie das Personal Security Environment
beziehungsweise die privaten Schlüssel verloren gingen oder zerstört wurden.
Der Zertifikatsbesitzer bemerkt selbst, dass sein Privat Key kompromittiert oder zerstört
wurde. Der Benutzer muss sich auf die Certification Authority Webseite begeben. Die
Kommunikationsleitung wird per Secure Socket Layer (SSL) verschlüsselt. Durch die
Eingabe von Namen, eines Sperrgrundes und eines Einmalpasswortes kann die
Sperrung des Zertifikats online erledigt werden.
Im Medium und High Level wäre zudem eine telefonische Sperrung der Zertifikate
möglich. Die hohe Benutzeranzahl im Low Level lässt den organisatorischen Aufwand
hierfür zu groß werden.
Bei einer telefonischen Sperrung muss der Zertifikatsbesitzer beim
Registrierungsprozess ein eindeutiges Geheimnis oder eine Phrase hinterlegen. Dieses
Geheimnis bzw. die Phrase wird telefonisch vom Certification Authority Mitarbeiter
abgefragt. Danach wird nach dem Sperrgrund gefragt und das Zertifikat gesperrt.
Es werden immer alle Zertifikate des Besitzers gesperrt, da sich mit großer
Wahrscheinlichkeit alle Schlüsselpaare im gleichen Personal Security Environment
(PSE) des Zertifikatbesitzers befinden. Somit muss davon ausgegangen werden, dass
die anderen Schlüssel wahrscheinlich auch kompromittiert oder zerstört sind.
Um an neue Zertifikate zu gelangen, muss der Benutzer jedes Mal den
Erstzertifizierungsprozess durchlaufen. Er benötigt dabei kein neues E-Mail Konto,
muss jedoch bei einer Registration Authority vorstellig werden, falls seine
Einmalpasswortliste abgelaufen ist bzw. nur noch ein OTP vorhanden ist.
Zertifikatsbesitzer im Medium und High Level Bereich müssen nach jeder Sperrung bei
der Registration Authority vorstellig werden, Low Level Zertifikatsbesitzer müssen je
nach Variante vorstellig werden, wenn die Einmalpasswortliste aufgebraucht wurde.
Sollte der Zertifikatsbesitzer seine Liste mit Einmalpasswörtern nicht finden und will
trotzdem seine Zertifikate sperren, muss er sich zur Registration Authority im
Rechenzentrum der FHTW begeben und dort seine Zertifikate unter der Vorlage seines
Ausweises sperren lassen.
Dort kann der Zertifikatsbesitzer auch eine neue Liste mit Einmalpasswörtern
generieren lassen. Anschließend durchläuft der Benutzer wieder die Erstzertifizierung
seines jeweiligen Levels.
Prozesse und Lebenszyklen
4.4.3
57
Temporäres Sperren von Zertifikaten
Der Zertifikatsbesitzer erhält die Möglichkeit seine Zertifikate temporär sperren zu
lassen und in dieser Zeit vor Missbrauch zu schützen. Ist der Zertifikatsbesitzer
beispielsweise für einen Mindestzeitraum von 4 Wochen im Urlaub oder studiert ein
Semester im Ausland, befindet sich im Praktikum oder Ähnliches, kann er seine
Zertifikate für diesen Zeitraum bzw. bis zum Ende der Gültigkeit des Zertifikats für
ungültig erklären.
Über das Webinterface der Certification Authority wird eine sichere
Kommunikationsverbindung per SSL aufgebaut. Der Zertifikatsbesitzer authentifiziert
sich und gibt den Zeitraum der gewünschten Sperrung ein, sowie den Grund der
Sperrung. Zum Absenden der Informationen an die Certification Authority muss er ein
Einmalpasswort eingeben. Das Zertifikat wird für den gewählten Zeitraum gesperrt.
Um den Aufwand für die Certification Authority Mitarbeiter möglichst gering zu halten,
sollte der Mindestzeitraum für eine temporäre Sperrung im Low Level möglichst groß
gewählt werden. Um den Sicherheitsanforderungen der anderen beiden Level gerecht zu
werden, sollten hier die Mindestzeiträume für eine temporäre Sperrung klein gewählt
werden.
Die Möglichkeit der temporären Sperrung von Zertifikaten ist eine zusätzliche Leistung
der Certification Authority an ihre Benutzer. Damit wird den Zertifikatsbenutzern mehr
Service geboten. Zudem wird das persönliche Sicherheitsempfinden der
Zertifikatsbesitzer während des Sperrzeitraums erhöht.
4.4.4
Erneuerung von Zertifikaten
Zertifikate besitzen einen festgelegten Gültigkeitszeitraum. Aus diesem Grund müssen
diese, möglichst rechtzeitig, erneuert werden. Das Zertifikat kann vom Besitzer
frühestens 20 Tage vor Ablauf der Gültigkeit erneuert werden. Jeweils zehn Tage, drei
Tage und vierundzwanzig Stunden vor Ablauf des Zertifikats erhält der Benutzer eine
E-Mail mit der Aufforderung, seine ablaufenden Zertifikate zu erneuern. Ist nach
Ablauf dieser Zeit noch keine Erneuerung vollzogen, sind die Zertifikate ungültig.
Da alle ausgestellten Zertifikate inklusive der Schlüssel automatisch zum Semesterende
auslaufen, muss sich der Zertifikatsbesitzer neue Zertifikate ausstellen lassen und neue
Schlüsselpaare genieren lassen. Eine Verlängerung der Zertifikate ist nicht möglich. Der
Zertifikatsbesitzer durchläuft den jeweiligen Registrationsprozess seinen Levels.
Mehr Informationen zu den Themen Prozesse für PKI Systeme sind in folgenden
Büchern zu finden: [NaDuJo], [AdaLlo], [3].
Organisatorische Details zur PKI
58
5. Organisatorische Details zur PKI
Certification Authority
Der Rechner, welcher als Certification Authority eingesetzt wird, muss vor
unautorisiertem Zugriff geschützt werden. Das heißt, dass der Zugriff auf diesen
Rechner nur bestimmten Personen gestattet ist. Am einfachsten lässt sich diese
Bedingung damit erfüllen, dass der Computer in einem speziellen Raum aufbewahrt
wird, für den nur bestimmte Personen einen Schlüssel besitzen oder erhalten können.
Zudem sollte der Computer nicht einfach in diesem Raum fest installiert sein. Besser, es
wird ein Notebook als Certification Authority Computer benutzt. Ein Notebook kann
zusätzlich in dem abschließbaren Raum geschützt werden, beispielsweise durch die
Unterbringung in einem sicheren und abschliessbaren Schrank oder Safe.
Der Laptop selbst kann zum Beispiel durch Festplattenverschlüsselungsprogramme wie
Safeguard Easy1 zusätzlich geschützt werden. Auch eine benutzerspezifische
Authentifizierung über das verwendete Betriebsystem ist möglich.
Auf jeden Fall benötigt die Certification Authority den höchstmöglichen Schutz
innerhalb der gesamten Public Key Infrastructure. Es muss unter allen Umständen
verhindert werden, dass die Certification Authority oder ihre Schlüssel kompromittiert
werden können.
Im Konzept wurden RA und CA voneinander getrennt. Kryptographieexperten wie
Bruce Schneier halten eine Variante, die Certification Authority und Registration
Authority für sicherer, da eine Manipulation bei der Zertifizierung schwieriger ist.
Der Entschluss für eine funktionelle Trennung der beiden Authorities lag darin, dass die
Zertifikate nicht sofort an Ort und Stelle erstellt und signiert werden. Zwischen Antrag
und Zertifikatserteilung liegt ein Zeitraum von mehreren Stunden bzw. Tagen.
Der Certifiaction Authority Rechner wird nur für einen bestimmten Zeitraum am Tag
benutzt und wird dann wieder sicher verschlossen und steht somit nicht den ganzen Tag
vielleicht sogar unbeobachtet in der Zertifizierungsstelle.
Die Trennung von CA und RA hat zudem den Vorteil, dass keine automatische
Signierung von Zertifikaten oder Sperrlisten entstehen kann. Die Signierung durch die
Certifiaction Authority benötigt immer eine manuelle Handlung einer zuständigen
Person.
So kann vermieden werden, dass durch eventuelles Auftreten von Trojanern oder Viren,
ein Programmcode eingeschleust wird, der selbstständig eigene Zertifikate erstellt und
die CA veranlasst, diese zu signieren.
1
Quelle: Infinigate ___ Utimaco SafeGuard Easy.htm (www.utimaco.de)
Organisatorische Details zur PKI
59
Registration Authorities, Clients und lokale RA
An der Fachhochschule wird es neben der großen Registration Authority weitere kleine
lokale Registration Authorities an den verschiedenen Standorten der FHTW geben. Die
lokalen Registration Authorities sind nur für Medium und High Level Benutzer
zugelassen.
Low Level Benutzer müssen immer an der eigentlichen Registration Authority
zertifiziert werden. Die Zertifizierungsprozedur läuft dabei genauso ab wie bei der
Registration Authority.
Die Schlüsselgenerierung wird vom zuständigen Registration Authority Mitarbeiter
übernommen, welcher die Schlüsselpaare direkt auf dem Personal Security
Environment des Zertifizierenden ablegt. Die generierten Schlüssel werden nur auf dem
PSE des Antragstellers gespeichert, einzig vom öffentlichen Schlüssel wird eine Kopie
zu den Antragsdaten des Benutzers angefügt.
Der Antragsteller begibt sich mit seinem Personal Security Environment an einen
lokalen Registration Authority Client und gibt dort alle zur Zertifizierung erforderlichen
Daten ein. Die Antragsdaten werden zusätzlich ausgedruckt und vom Antragsteller
unterschrieben.
Der ausgedruckte Antrag wird von einem zuständigen Registration Authority
Mitarbeiter durch eine Ausweiskontrolle überprüft. Alle Antragsdaten und Schlüssel
werden vom Registration Authority Mitarbeiter signiert und auf einem
Wechseldatenträger gespeichert.
Dieser wird von einem vertrauensvollen Mitarbeiter der Fachhochschule zur
Certification Authority transportiert. Dort werden alle Signaturen geprüft und die
Zertifikate von der Certification Authority signiert und auf einem Wechseldatenträger
gespeichert.
Der Certification Authority Mitarbeiter sorgt dafür, dass alle Zertifikate über das Light
Directory Access Protocol (LDAP) veröffentlicht werden und die Zertifikatsbesitzer per
E-Mail darüber informiert werden.
Bei jedem Registrierungsprozess im High und Medium Level werden alle eingegebenen
Daten zusätzlich ausgedruckt und vom Antragsteller unterschrieben. Mit diesem
unterschriebenen Antrag hat der Benutzer gleichzeitig die Geschäftsordnung und Policy
der Certification Authority anerkannt.
Im Low Level Bereich werden in Variante Eins keine Anträge ausgedruckt und
unterschrieben. Die Anträge können allenfalls in digitaler Form gespeichert werden. In
Variante Zwei können die Anträge durchaus ausgedruckt und vom Antragsteller
unterschrieben werden.
Organisatorische Details zur PKI
60
Neben den Anträgen erfasst die Registration Authority in einer Datenbank den Namen
des Antragstellers sowie das zugehörige Level und das Datum an dem der Antrag
gestellt wurde. Des Weiteren kann zusätzlich erfasst werden, dass eine
Einmalpasswortliste generiert und ausgegeben wurde.
Es dürfen jedoch nur für die Zertifizierung relevante Daten erfasst werden, wie
beispielsweise Name und Vorname des Antragstellers. Auf keinen Fall dürfen
massenhaft personenbezogene Daten wie Adresse, Geburtstag, Matrikelnummer oder
die Anzahl der bereits studierten Semester erfasst werden, da dies Social Engineering
unterstützt und einen gläsernen Benutzer ermöglicht.
Die Registration Authority Clients sind so gestaltet, dass nur das entsprechende
Personal Security Environment angeschlossen werden kann. Alle anderen Anschlüsse
sind nicht für den Benutzer freigegeben.
Der Client kann nicht einfach neu gestartet werden. Auch ist es nicht möglich, andere
Programme zu starten. Der Client dient nur zur reinen Dateneingabe und zum Auslesen
des öffentlichen Schlüssels vom PSE. Das Starten anderer Programme ist nicht zulässig
und muss technisch unterbunden werden.
Sind alle Daten eines Antragstellers erfasst und eine Kopie vom öffentlichen Schlüssel
erstellt worden, wird über alles ein Hashwert berechnet. Die Daten und der Hashwert
werden vom Client signiert und je nach Prozedur auf einem Wechseldatenträger
gespeichert oder an den Registration Authority Server gesendet.
Registration Authority Server
Der Registration Authority Server dient vor allem als Sammelstelle für alle
Registrierungsdaten. Auf diesem Server werden alle Daten überprüft und anschließend
von einem zuständigen Mitarbeiter zu so genannten Zertifikatsvorlagen umgewandelt.
Der Registration Server darf keine direkte Verbindung ins Internet besitzen. Zudem
muss auch er gut geschützt werden, um eine Veränderung der Zertifizierungsdaten zu
verhindern. Es macht Sinn, den Registration Authority Server in der Nähe der
Certification Authority zu positionieren, jedoch nicht im selben Raum.
Maßnahmen wie Zugriffsschutz, sowohl über das Netzwerk als auch über den normalen
Arbeitsplatz, müssen realisiert werden. Da das Konzept eine Trennung von RA und CA
vornimmt, müssen alle Daten, die für ein Zertifikat nötig sind, einen gültigen Hashwert
und eine gültige Signatur besitzen.
Über den Registration Authority Server wird der Antragsteller per E-Mail über den
Status der Zertifizierung informiert. Zudem werden alle Zertifikate vom RA Server an
den LDAP Server gesendet.
Sperrlisten werden ebenfalls auf dem Registration Authority Server von einem
zuständigen Mitarbeiter erstellt und später von der Certification Authority signiert und
veröffentlicht.
Organisatorische Details zur PKI
61
Schlüsselserver
Die Generierung der Schlüssel erfolgt je nach Variante bereits vor dem
Zertifizierungsantrag oder während des Zertifizierungsantrages. Im Low Level Bereich
gibt es beide Varianten. Entweder werden Schlüsselpaare auf Vorrat generiert und auf
einem Datenträger abgelegt oder die Schlüssel werden live während des
Registrierungsprozesses erstellt.
Bei der Schlüsselgenerierung ist darauf zu achten, dass jeder Schlüssel eindeutig ist. Es
darf nicht vorkommen, dass Schlüssel doppelt generiert werden. Um dies zu verhindern,
werden bei der Schlüsselgenerierung rein zufällig gemessene Werte hinzugenommen,
die in die Schlüsselgenerierung einfließen. Nützlich sind zum Beispiel Bewegungen mit
der Maus, Zeitmessungen beim Festplattenzugriff, der Zerfall von radioaktivem
Material oder die Eingabedauer zwischen zwei Werten über die Tastatur.
Um für wirklich gute Schlüssel garantieren zu können, wird die Schlüsselgenerierung
nicht den Antragstellern überlassen. Nicht alle Anwender besitzen fundierte
Computerkenntnisse und sind somit mit einer Schlüsselgenerierung überfordert.
Wenn im Low Level Bereich die Schlüssel bereits vorher auf Datenträger gespeichert
werden um anschließend verteilt zu werden, sind die Schlüssel keiner Person
zugeordnet. Diese Zuordnung erfolgt erst wenn der Datenträger an einen Antragsteller
übergeben worden ist.
Es darf im gesamten System der Public Key Infrastructure nie zu einer Kopie eines
privaten Schlüssels kommen. Entweder müssen die Schlüssel direkt auf dem Personal
Security Environment erzeugt werden oder nach der Erzeugung und dem Transfer auf
das PSE gelöscht werden.
Der Speicherbereich muss konsequent gelöscht werden und es darf nicht möglich sein
aus einem gelöschten Bereich die Schlüssel wieder zu rekonstruieren. Jeder private
Schlüssel muss ein Unikat bleiben. Alles andere gilt bereits als Kompromittierung des
privaten Schlüssels.
Im Medium und High Level Bereich werden die Schlüsselpaare direkt von einem
zuständigen Registration Authority Mitarbeiter in unmittelbarer Anwesenheit des
Antragstellers generiert und auf das jeweilige Personal Security Environment (PSE)
abgespeichert. Es existiert keine weitere Kopie des Schlüsselpaares beim Registration
Authority Mitarbeiter.
Organisatorische Details zur PKI
62
Einmalpasswortliste
Einmalpasswörter (One Time Passwords – OTP) werden benötigt, um sich bei
bestimmten Prozessen zu authentifizieren. Der Download von Schlüsselpaaren oder das
Sperren von Zertifikaten funktioniert online nur mit Hilfe von Einmalpasswörtern.
Jeder Antragsteller bekommt eine eigens für ihn generierte Liste mit
Einmalpasswörtern. Diese Liste wird vom Registration Authority Mitarbeiter erzeugt.
Die Passwortliste ist begrenzt auf eine gewisse Anzahl. Das letzte Passwort wird auf der
Liste speziell markiert und ist reserviert für eine Sperrung aller für den Benutzer
ausgestellten Zertifikate.
Abb.14: Generieren einer Passwortliste
Die Passwortliste muss vom Benutzer der Reihenfolge nach abgearbeitet werden. Sind
alle Passwörter verbraucht, muss der Zertifikatsbesitzer erneut bei einem Registration
Authority Mitarbeiter vorstellig werden und eine neue Liste mit Einmalpasswörtern
beantragen.
Funktionsweise einer Passwortliste
Um zu vermeiden, dass eine Datenbank mit allen Einmalpasswörtern aller Benutzer
entsteht, wird ein spezielles Verfahren benötigt. Eine solche Datenbank wäre ein großen
Sicherheitsrisiko und ein potentielles Angriffsziel für Hacker und andere nicht
autorisierte Personen.
Für die Generierung der Passwörter wird ein zufälliger Startwert benötigt. Dieser
Startwert wird über einen speziellen Algorithmus verschlüsselt. Der verschlüsselte Wert
wird gespeichert und wieder durch den Algorithmus verschlüsselt. Die ganze Prozedur
wird solange wiederholt, bis eine ausreichende Anzahl von verschlüsselten Werten
erreicht ist. Diese immer wieder erneut verschlüsselten Werte sind die so genannten
Einmalpasswörter.
Organisatorische Details zur PKI
63
Alle Einmalpasswörter werden in umgekehrter Reihenfolge aufgelistet. Der letzte
generierte Wert steht dabei an erster Stelle in der Liste. Trotzdem wird auch hier eine
Datenbank benötigt. Jedoch wird hier jedem Benutzer immer nur ein bestimmtes
Einmalpasswort und nicht alle generierten Passwörter zugeordnet.
Sind fünfzig Passwörter generiert worden, wird das letzte Passwort dem Benutzer in der
Datenbank zugeordnet. Der Zertifikatsbenutzer erhält eine Liste mit neunundvierzig
Einmalpasswörtern, die der Reihenfolge nach verbraucht werden müssen.
Das neunundvierzigste Passwort wird vom Benutzer verwendet und durch den gleichen
Algorithmus gesendet der bei der Erstellung auch verwendet wird. Dadurch wird das
fünfzigste Passwort, welches nur in der Datenbank existiert, erneut generiert. Der
generierte Wert muss mit dem Wert in der Datenbank übereinstimmen, damit der
gewählte Prozess weitergeführt werden kann.
Abb.15: Mechanismus für Passwortliste
Das eingegebene und damit verbrauchte neunundvierzigste Einmalpasswort wird nun in
die Datenbank anstelle des letzten Wortes geschrieben. Somit stehen in der Datenbank
immer nur bereits verbrauchte Passwörter, mit denen kein Missbrauch mehr betrieben
werden kann.
Der Zertifikatsbenutzer streicht das verbrauchte Passwort in seiner Liste ab und muss
bei einer weiteren Passwortabfrage das nachfolgende Passwort benutzen.
Organisatorische Details zur PKI
64
Personal Security Environment
Es existieren Vorschläge für die Personal Security Environments jedes Levels. Im Low
Level Bereich muss ein Medium gewählt werden, dass für die Fachhochschule
finanzierbar ist und trotzdem für eine gewisse Sicherheit der Schlüsselpaare sorgt.
Mögliche Varianten wären beispielsweise Disketten oder Compact Disks. Bei der
Auswahl des Mediums muss darauf geachtet werden, dass möglichst alle Computer der
Fachhochschule auch mit entsprechenden Lesegeräten ausgestattet sind.
Dies ist bei Disketten und Compact Disks der Fall, wobei die Verbreitung mit CD
Lesegeräten verbreiteter ist, da es zum Beispiel im Mac Labor keine Diskettenlaufwerke
gibt.
Im Medium und High Level Bereich wird die Wahl eines sehr sicheren Mediums
empfohlen, um dem höheren Sicherheitsanspruch der Level gerecht zu werden. Im
Medium Level wird ein USB Stick mit kryptografischen Funktionen empfohlen. Im
High Level wird als Medium eine kryptografische Smartcard empfohlen.
Mehr Informationen zu den Themen Hintergrundinformationen sind in folgenden
Büchern zu finden: [NaDuJo], [Gai], [13], [15], [16].
Aufbau der Zertifikate und Sperrlisten
65
6. Aufbau der Zertifikate und Sperrlisten
Dieses Kapitel entstand in Zusammenarbeit mit Daniel Henze. Durch
Themenüberschneidung finden sich Teile dieses Kapitels auch in seiner Diplomarbeit.
Der X.509 ist ein kryptografischer Standard aus dem Jahr 1988. Bis heute existieren
mehrere Versionen und Profile des Standards. Bei den Profilen handelt es sich um
Standards wie beispielsweise Public Key Infrastructure X.509 (PKIX) und International
Signature Interoperability Specification (ISIS).
Diese Standards definieren eigene Profile, die auf dem X.509 Standard basieren. Bei
Profilen werden unerwünschte Informationen weggelassen und andere Funktionalitäten
hinzugefügt. X.509 wurde leider mit vielen kleinen Fehlern entworfen.
Der X.509 Standard wurde über die Jahre weiterentwickelt und ist mittlerweile in
Version drei verfügbar. In Version zwei wurden Erweiterungen eingeführt, die jedoch
bis heute kaum genutzt werden. Erst in Version drei wurden wirklich nützliche
Neuerungen zum X.509 Standard hinzugefügt.
So war es in Version drei endlich möglich, beliebige Inhaber und Certification
Authority Namen zu vergeben. Unter anderem können hierfür auch E-Mail Adressen
verwendet werden. Schlüssel können in Version Drei des X.509 Standards einem
Verwendungszweck zugeordnet werden. Diese Schlüssel dürfen nur für die definierten
Prozesse verwendet werden.
Zusätzlich können Informationen über die Certificate Policy der jeweiligen Certification
Authority dem Zertifikat hinzugefügt werden. Damit haben die verschiedenen Besitzer
von Zertifikaten bzw. die Certification Authorities selbst die Chance, die Zertifikate auf
die jeweiligen Registrierungsmaßnahmen hin zu überprüfen.
Es gibt zwei verschiedene Zertifikatstypen, die sich wiederum in weitere Zertifikatarten
unterteilen lassen. Zum einen wird in Schlüssel- und Attributzertifikate unterschieden.
In einem Schlüsselzertifikat werden verschiedene überprüfte Informationen sowie der
zugehörige öffentliche Schlüssel einer Identität zusammengefasst.
Attributzertifikate enthalten zusätzliche Autorisierungsinformationen und sind jeweils
an die dazugehörigen Schlüsselzertifikate gebunden. Die Autorisierungsinformationen
geben dem Zertifikatsbesitzer bestimmte Rechte, um Prozesse auszuführen.
Attributzertifikate treten bisher in der Praxis so gut wie gar nicht auf.
Schlüsselzertifikate lassen sich wiederum in Teilnehmer- und Certification Authority
Zertifikate unterteilen. Teilnehmerzertifikate sind reine Benutzerzertifikate. Bei den
Certification Authorisation Zertifikaten handelt es sich um Zertifikate, mit denen
bestimmte Prozesse wie das Signieren von Teilnehmerzertifikaten oder das Ausstellen
von Cross Zertifikaten für andere Certification Authorities möglich werden.
Aufbau der Zertifikate und Sperrlisten
66
6.1 Schlüsselzertifikate
Bei einem Schlüsselzertifikat werden von der Registration Authority geprüfte Daten
eines Teilnehmers zusammen mit einer Kopie seines öffentlichen Schlüssels verbunden.
Schlüsselzertifikate dienen zur eindeutigen Authentifizierung einer Identität (Mensch,
Hardware, Software).
Zur Darstellung von Zertifikaten wird der Beschreibungsformalismus ASN-1
verwendet. Diese Form ist jedoch relativ kompliziert darzustellen. Der grafische Aufbau
eines Zertifikats nach X.509 Version drei sieht folgendermaßen aus:
Versionsnummer (Version Number)
Seriennummer (Serial Number)
Signatur (Signature)
Aussteller (Issuer)
Gültigkeitsdauer (Validity)
Teilnehmer (Subject)
Public Key Informationen des Teilnehmers (Subject Public Key Info)
Kennung des Ausstellers (Issuer Unique Identifier)
Kennung des Teilnehmers (Subject Unique Identifier)
Erweiterungen (Extensions)
Tab.2: Aufbau eines Zertifikats (X.509 V3)
Nachfolgend werden alle Felder eines Schlüsselzertifikats benannt, dessen Funktion
erklärt und ein Beispiel für die mögliche Verwendung an der Fachhochschule aufzeigt.
67
Aufbau der Zertifikate und Sperrlisten
6.1.1
Felder eines Schlüsselzertifikats
Feldbezeichnung Verwendungsbeispiel
Zusätzliche Informationen
Versionsnummer
V3
Die Version drei der X.509 Spezifikation
enthält und unterstützt alle Neuerungen
und Erweiterungen.
Seriennummer
99
Die Seriennummern werden vom jeweilig
Nummer wird einfach hoch verwendeten Krypto Tool Kit automatisch
gezählt.
vergeben. Die Seriennummer muss immer
eindeutig sein und darf sich nie
wiederholen.
Signatur
sha1withRSAEncryption
Es wird der verwendete Hash- sowie der
Signaturalgorithmus angegeben, die zum
signieren des Zertifikats verwendet
werden.
Aussteller
c=DE, cn=FHTW-CA,
o=FHTW Berlin, ou=CA
Hier wird der Aussteller des Zertifikats
angegeben. Der Name des Ausstellers
wird in der X.500 Namensform angegeben.
Gültigkeitsdauer
NotBefore:
20030518143059z
NotAfter:
20130518145900z
In diesem Feld wird mit Hilfe eines Startund Enddatums der Gültigkeitsbereich
eines Zertifikats festgelegt.
Teilnehmer
c=DE, cn=Daniel Henze,
o=FHTW Berlin
Der Name des Objektes, welches durch
das Zertifikat identifiziert wird, ist ebenfalls
im X.500 Format angegeben.
Public Key
Informationen des
Teilnehmers
00:aa:33:ee…
Der öffentliche Schlüssel der zertifizierten
Identität wird in diesem Feld abgelegt. Mit
Hilfe eines Zertifikats kann so der
öffentliche Schlüssel der zertifizierten
Identität zugeordnet werden.
Kennung des
Ausstellers
Seriennummer und Name
oder Hashwert
In diesem Feld kann sich der Aussteller
des Zertifikats identifizieren. Es handelt
sich hierbei um ein optionales Feld.
Kennung des
Teilnehmers
Seriennummer und Name
oder Hashwert
In diesem Feld kann sich der Inhaber des
Zertifikats identifizieren. Es handelt sich
hierbei um ein optionales Feld.
Erweiterungen
Tab.3: Felder eines Schlüsselzertifikats
Es gibt vordefinierte
Standarderweiterungen. Darüber hinaus ist
es möglich zusätzliche Erweiterungen
selbst zu definieren. Alle Erweiterungen
sind mit einer Flagge als kritisch bzw. nicht
kritisch zu markieren. Eine kritische
Markierung hat zur Folge, dass die
Erweiterung geprüft und verarbeitet
werden muss. Kann die Erweiterung nicht
verarbeitet werden, ist das Zertifikat als
ungültig zu betrachten. Nicht kritische
Flaggen können generell ignoriert werden.
68
Aufbau der Zertifikate und Sperrlisten
6.1.2
Schlüsselerweiterungen für Schlüsselzertifikate
„Diese Erweiterungsklasse umfasst Informationen zu den von den Zertifizierungsstellen
und Teilnehmern benutzten Zertifikaten. Sie enthält außerdem Einschränkungen zum
Einsatzzweck der Schlüssel.“ (Quelle: PKI-Security implementieren, RSA Press 2002)
Feldbezeichnung
Verwendungsbeispiel Zusätzliche Informationen
Kennzeichnung des
CA-Schlüssel
entweder Key Identifier
verwenden oder
Kombination aus :
Name der CA (c=DE,
cn=FHTW-CA,
o=FHTW Berlin, ou=CA)
und Seriennummer des
CA Zertifikats (1)
Nutzung nicht
vorgesehen, da Gültigkeit
des Schlüssels =
Gültigkeit des Zertifikats.
Benutzt eine CA mehrere Schlüssel,
beispielsweise in der
Schlüsselübergangsphase, kann der
entsprechende Schlüssel über einen Key
Identifier oder über eine Kombination von
der Seriennummer des CA Zertifikats und
des CA Namens identifiziert werden.
Kennzeichnung des
Nutzung nicht
Teilnehmer-Schlüssels vorgesehen, da Gültigkeit
des Schlüssels =
Gültigkeit des Zertifikats.
Wird ein öffentlicher Schlüssel in
mehreren Zertifikaten verwendet,
beispielsweise bei der Übergangsphase
von zwei Schlüsseln, kann der richtige
Schlüssel über den Key Identifier
herausgefunden werden.
Schlüsseleinsatzzweck KeyCertSign
CRLSign
NonRepudiation
DigitalSignature
KeyEncipherment
DataEncipherment
KeyAgreement
Eine kritische Markierung der einzelnen
Einsatzmöglichkeiten hat zur Folge, dass
die Schlüssel ausschließlich nur für
diesen Zweck benutzt werden dürfen.
Eine nicht kritische Markierung erlaubt
die beliebige Nutzung der Schlüssel für
alle Zwecke. Schlüssel sollten immer
einem bestimmten Einsatzzweck dienen.
erweiterter
Nutzung nicht
Über sogenannte Object Identifier (OIDs)
Schlüsseleinsatzzweck vorgesehen, da keine
können weitere Einsatzzwecke für
anderen Einsatzzwecke
Schlüssel selbst definiert werden.
als die bereits definierten
vorerst verwendet werden.
Gültigkeitsdauer des
privaten Schlüssels
Nutzung nicht
vorgesehen, da Gültigkeit
des Schlüssels =
Gültigkeit des Zertifikats
Um Signaturen auch später noch
verifizieren zu können, kann jedem
privaten Schlüssel ein anderer
Gültigkeitszeitraum gegeben werden als
dem zugehörigen Zertifikat.
CRL Verteilungspunkt
www.ca.fhtwberlin.de/sperrliste
Hier wird angegeben wo sich im Netz
eine Sperrliste befindet. Dies kann eine
URL, IP Adresse oder ein
Verzeichnisserver sein.
Freshest CRL
Nutzung nicht vorgesehen Hier wird immer die neueste CRL
angegeben, welche der Benutzer zur
Zertifikatsüberprüfung einsetzen muss.
Tab.4: Schlüsselerweiterungen für Schlüsselzertifikate
69
Aufbau der Zertifikate und Sperrlisten
6.1.3
Richtlinienerweiterungen eines Schlüsselzertifikats
„Richtlinienerweiterungen ermöglichen die Angabe und Einschränkung von Richtlinien,
die benutzt werden, um die Nutzung von Zertifikaten zu definieren.“ (Quelle: PKISecurity implementieren, RSA Press 2002)
Feldbezeichnung
Verwendungsbeispiel Zusätzliche Informationen
Zertifikatsrichtlinien
Nutzung nicht
vorgesehen. Im PKI
Bereich findet das Feld
keine praktische
Verwendung.
Über das Feld Policy Identifier kann auf
die OID der verwendeten Richtlinien
einer Certificate Policy hingewiesen
werden. CA Betreiber können ihre
Richtlinien bei
Standardisierungsorganisationen
anmelden und eine OID erhalten. Für die
OID können wiederum Ergänzungen wie
der Klartext der Policy oder eine URL,
die auf die Policy zeigt, definiert werden.
Richtlinienzuordnungen Nutzung nicht
vorgesehen. Im PKI
Bereich findet das Feld
keine praktische
Verwendung.
Gilt nur in CA Zertifikaten. Richtlinien der
Certificate Policy der zertifizierten
Certification Authorities werden von der
ausstellenden CA anerkannt.
Tab.5: Richtlinienerweiterungen eines Schlüsselzertifikats
70
Aufbau der Zertifikate und Sperrlisten
6.1.4
Teilnehmer und Ausstellerinformationen eines
Schlüsselzertifikats
Mit Hilfe dieser Erweiterungen ist es möglich, alternative Namensformen für
Zertifikatsteilnehmer auszustellen. So sind E-Mail Adressen, X.400 Adressen, Uniform
Resource Identifier (URL) und IP Adressen als alternative Namensformen möglich.
Feldbezeichnung
Verwendungsbeispiel
Zusätzliche Informationen
Alternativer
Teilnehmername
E-Mail Adresse des
Zertifikatsbesitzers wird
nicht im Schlüsselzertifikat
angegeben, da Spamern
keine validierten E-Mail
Adressen erhalten sollen.
Eine andere Form eines
alternativen Namens ist
bisher nicht vorgesehen.
Hier kann ein Name oder eine
Bezeichnung des Zertifikatsbesitzers in
einer anderen Syntax als X.500
angegeben werden.
Alternativer
Ausstellername
Fachhochschule für
Wirtschaft und Technik zu
Berlin oder
ca.fhtw-berlin.de
Hier kann ein Name oder eine
Bezeichnung des Zertifikatsbesitzers in
einer anderen Syntax als X.500
angegeben werden.
Verzeichnisattribute
des Inhabers
Nutzung nicht vorgesehen. Hier können X.500 Attribute aus dem
Verzeichnisdienst für den Teilnehmer
eingetragen werden, beispielsweise EMail Adressen, Internetadressen oder
Telefonnummern.
Tab.6: Teilnehmer und Ausstellerinformationen eines Schlüsselzertifikats
71
Aufbau der Zertifikate und Sperrlisten
6.1.5
Zertifizierungspfad Erweiterungen
„CertificationPathConstraint-Erweiterungen werden bei der Verifizierung von
Zertifizierungspfaden benutzt. Diese Bedingungen gelten für die Zertifikatstypen, die
eine zertifizierte CA selbst ausstellt, oder für Typen, die in den nachfolgenden
Zertifikaten eines Zertifizierungspfades zulässig sind.“ (Quelle: PKI-Security
implementieren, RSA Press 2002)
Feldbezeichnung
Verwendungsbeispiel
Zusätzliche Informationen
Grundlegende
Einschränkungen
CA=true
(ermöglicht dem CA
Zertifikat andere Zertifikate
zu signieren)
Diese Erweiterung hat nur für CA
Zertifikate eine Bedeutung. Es kann
festgelegt werden, wie viele Stufen im
Zertifizierungspfad unterhalb der CA
vorkommen dürfen und ob ein CA
Zertifikat selbst andere Zertifikate
signieren darf. Es existieren zwei
Erweiterungsfelder – CA und
PathLenConstraint.
PathLenConstraint=0
(gibt den Wert an für die
maximale Anzahl von CAZertifikaten, die auf das
aktuelle Zertifikat im
Zertifizierungspfad folgen
dürfen – Wert 0 heißt,
dass nur
Teilnehmerzertifikate
ausgestellt werden dürfen)
Namenseinschränkungen Nutzung nicht vorgesehen. Diese Erweiterung wird nur für CA
Zertifikate benutzt. Es handelt sich um
Namenseinschränkungen, die von der
CA an die ausgestellten Zertifikate
weitergegeben werden.
Policy Einschränkungen
Nutzung nicht vorgesehen. Diese Erweiterung wird nur für CA
Zertifikate benutzt. Es existieren 2
Erweiterungsfelder –
requireExplicitPolicy (alle im
Zertifizierungspfad folgenden
Zertifikate müssen definierte
Richtlinienkennungen enthalten) und
inhibitPolicyMapping (die
Richtlinienkennung wird für
nachfolgende Zertifikate unterbunden).
Tab.7: Zertifizierungspfad Erweiterungen
Profile wie PKIX und ISIS definieren die Standardfelder und Erweiterungen eines
Zertifikats für sich selbst, inwieweit diese im Profil genutzt werden. Darüber hinaus
definieren die Profile weitere hier nicht erwähnte Erweiterungen.
Für den normalen Gebrauch einer Public Key Infrastructure reichen die vorgegebenen
Standardfelder sowie die Erweiterungen aus. Sollten weitere Funktionalitäten für
Zertifikate benötigt werden, können diese gemäß ISIS eingeführt werden. Es muss
vorher ein Antrag an TeleTrusT gestellt werden.
Aufbau der Zertifikate und Sperrlisten
72
6.2 Sperrlisten
Zertifikate müssen bei bestimmten Vorfällen gesperrt werden. Sperrgründe sind
beispielsweise die Kompromittierung des geheimen Schlüssels oder dessen Verlust. Die
CA muss allen Zertifikatsbesitzern und sich selbst die Möglichkeit geben, jederzeit zu
überprüfen, ob ein Zertifikat gesperrt ist. Für die Realisierung und Veröffentlichung von
Sperrlisten gibt es verschiedene Lösungen.
Die Online Sperrlistenprüfung ist für die Zertifikatsbesitzer sehr komfortabel und
anwenderfreundlich. Um ein Zertifikat zu überprüfen, wird die Seriennummer des
entsprechenden Zertifikats an den Zertifikatsserver gesendet. Dieser überprüft sofort, ob
das entsprechende Zertifikat gesperrt ist. Anschließend wird eine signierte Antwort
generiert und an die Person übermittelt, welche die Sperrinformationen angefordert hat.
Das Verfahren ist sehr schnell, aber leider auch sehr aufwendig und kompliziert in der
Realisierung. Es macht zum Beispiel im Bankgeschäft und Aktienhandel Sinn.
Handelsabschlüsse werden in sekundenschnelle realisiert, deshalb muss sichergestellt
werden, dass die Zertifikate nicht gesperrt sind.
Für viele PKI Anwendungen reicht es jedoch aus, komplette Sperrlisten in größeren
Zeitabständen zu veröffentlichen. Der Nachteil hierbei ist, dass jedesmal die gesamte
Sperrliste vom Benutzer geladen werden muss, falls eine neue abrufbar ist, um ein
einziges Zertifikat überprüfen zu können.
Sind die Sperrlisten groß und das Veröffentlichungsintervall einer Sperrliste klein, ist es
besser Delta Sperrlisten zu verwenden. Bei Delta Sperrlisten lädt der Benutzer einmal
eine vollständige Sperrliste und muss danach lediglich die neuen Update Informationen
laden. Diese sind im Gegensatz zu einer kompletten Sperrliste klein. Delta Sperrlisten
sind bisher noch nicht sehr verbreitet. Jedoch werden sie von führenden PKI Betreibern
sehr befürwortet.
Eine weitere Möglichkeit Sperrlisten zu veröffentlichen sind Sperrbäume (Certificate
Revocation Tree – CRT). Hierbei werden vom Benutzer nur Teile der Sperrliste
geladen. Der Benutzer kann von diesem Teilstück die Signatur überprüfen und gelangt
so über eine Kette zu den gewünschten Sperrinformationen. Bei normalen CRL muss
immer die komplette Sperrliste geladen werden und erst dann kann die Signatur
überprüft werden.
Zwei Sperrlisteneinträge werden dabei immer zusammengefasst und gehashed sowie
signiert. Aus der grafischen Darstellung lässt sich dadurch eine sogenannte
Baumstruktur erkennen. In der unten folgenden Darstellung muss der Benutzer nicht die
komplette Sperrliste laden, sondern benötigt nur einen Ast der Sperrliste. Über den Weg
F2 – E1 – D2 – C3 – B6 – A12 lassen sich die benötigten Sperrinformationen schnell
runterladen.
73
Aufbau der Zertifikate und Sperrlisten
Abb. 16: Aufbau und Funktionsweise eines Sperrbaumes, Quelle: [Schm1]
Sperrlisten sind ebenfalls in X.509 definiert. Die erste Version der Sperrlistendefinition
war nicht ausgereift, weshalb sie überarbeitet und eine zweite Version geschaffen
wurde. In der zweiten Version wurden Erweiterungen eingeführt. Erweiterungen
können sich auf die gesamte Sperrliste oder auf einzelne Einträge innerhalb der
Sperrliste beziehen.
Versionsnummer (Version Number)
Signatur (Singature)
Aussteller (Issuer)
Dieses Update (This Update)
Nächstes Update (Next Update)
Seriennummer des Benutzerzertifikats
(Subject Serial Number)
Datum der Sperrung
(Date of Revocation)
Grund der Sperrung (Reason Code)
Seriennummer des Benutzerzertifikats
(Subject Serial Number)
Datum der Sperrung
(Date of Revocation)
Grund der Sperrung (Reason Code)
CRL-Erweiterungen (CRL-Extensions)
Tab.8: Aufbau einer Sperrliste
74
Aufbau der Zertifikate und Sperrlisten
6.2.1
Felder einer Sperrliste
Feldbezeichnung Verwendungsbeispiel
Zusätzliche Informationen
Versionsnummer
V2
Um für kritische
Erweiterungen gerüstet zu
sein, wird Version zwei
verwendet.
Es existieren zwei Versionen von
Sperrlisten. Für kritische Erweiterungen
muss Version zwei benutzt werden.
Signatur
sha1withRSAEncryption
Es werden der verwendete Hash- sowie
der Signaturalgorithmus angegeben, die
zum signieren der Sperrliste verwendet
werden.
Aussteller
c=DE, cn=FHTW-CA,
o=FHTW Berlin, ou=CA
Hier wird der Aussteller des Zertifikats
angegeben. Der Name des Ausstellers
wird in der X.500 Namensform
angegeben.
Dieses Update
20030514235430z
Definiert das Ausgabedatum und die
Uhrzeit der aktuellen Sperrliste.
Nächstes Update
20030617200030z
Definiert das Ausgabedatum und die
Uhrzeit der nächsten Sperrliste.
Seriennummer des
Benutzerzertifikats
99
Hier steht die Seriennummer des
gesperrten Zertifikats.
Datum der Sperrung
20030515
Definiert das Sperrdatum für das Zertifikat.
Grund der Sperrung
Unbestimmt
(unspecified)
Mit der Angabe des Sperrgrundes lässt
sich die Ursache der Sperrung eines
Zertifikats identifizieren.
Schlüsselkompromittierung
(Key Compromise)
CA-Kompromittierung
(CA-Compromise)
Kompromittierung des
privaten Schlüssel
(Affiliation Change)
Zertifikat wird erneuert
(Superseded)
Zweck des Zertifikats
ändert sich
(Cessation of Operation)
Aussetzung des Zertifikats
(CertificateHold)
Löschen aus Sperrliste
(Remove from CRL)
CRL-Erweiterungen
Tab.9: Felder einer Sperrliste
Aufbau der Zertifikate und Sperrlisten
6.2.2
75
Sperrlistenerweiterungen
Sperrlistenerweiterungen sind zusätzliche Felder, die sich auf einzelne Felder oder auf
die gesamte Sperrliste beziehen.
Feldbezeichnung
Zusätzliche Informationen
Authority Key Identifier
Es wird ein bestimmter Public Key der CA festgelegt, der zur
Verifizierung der Signatur einer Sperrliste verwendet werden
soll.
Issuer Alternative Name
Hier kann ein Name oder eine Bezeichnung des Herausgebers
einer CRL in einem anderen Format als X.500 angegeben
werden.
CRL Number
Es handelt sich hierbei um eine sequentiell zunehmende
Seriennummer, um dem Sperrlistenbenutzer die Möglichkeit
der Prüfung zu geben, ob alle vorangegangenen Sperrlisten
bereits gesehen wurden.
Hold Instruction Code
Dieses Feld ermöglicht die Definition von Anweisungen für die
Verarbeitung eines Zertifikats, dass mit dem Sperrgrund
„Certificate Hold“ gekennzeichnet wurde.
Invalidity Date
In dieser Erweiterung der CRL kann das Datum festgehalten
werden, an dem der geheime Schlüssel kompromittiert wurde.
CRL Scope
Der Umfang der verschiedenen Sperrlistentypen wird in dieser
Erweiterung definiert.
Einfache CRL
(enthalten Sperreintragsinformationen, die von einer einzelnen
Zertifizierungsstelle ausgestellt werden)
Indirekte CRL
(enthalten Sperreintragsinformationen für mehrere
Zertifizierungsstellen)
Delta CRL
(enthält Updates von bereits veröffentlichten Sperreintragsinformationen)
Indirekte Delta CRL
(enthält Updates von bereits veröffentlichten Sperreintragsinformationen mehrerer Zertifizierungsinstanzen)
Status Referral
Über diese Erweiterung bekommt der Benutzer Links zur
Verfügung gestellt, die zu weiteren Sperrstatusinformationen
führen. Wird die Erweiterung benutzt, enthalten die Sperrlisten
selbst keine Daten zum Sperrstatus.
Tab.10: Sperrlisten Erweiterungen Teil 1
Aufbau der Zertifikate und Sperrlisten
76
Feldbezeichnung
Zusätzliche Informationen
CRL Stream Identifier
Diese Erweiterung ermöglicht es einer Zertifizierungsstelle
mehrere Sperreintragslisten gleichzeitig zu verwenden. CRL
Number und CRL Stream Identifier zusammen, ermöglichen die
Zuteilung einer eindeutigen Bezeichnung für jede Sperrliste von
jeder Zertifizierungstelle.
Ordered List
Durch diese Erweiterung ist es möglich, Zertifikate in einer
bestimmten Reihenfolge innerhalb einer Revoked Certificate List
anzugeben. Sortiert werden kann nach Seriennummer oder nach
Sperrdatum.
Delta Informationen
Diese Erweiterung gibt an, dass neben der normalen Sperrliste
auch eine Deltasperrliste vorhanden ist. Deltasperrlisten
bestehen aus einer großen Sperrliste und darauf folgenden
Updates. So muss nicht immer die komplette Sperrliste
heruntergeladen werden, sondern nur die neuen Informationen.
Issuing Distribution Point
In dieser Erweiterung wird der Verteilerpunkt definiert, der für die
Herausgabe der Sperrliste verantwortlich ist. Zudem werden die
Sperrstatusinformationen der CRL identifiziert.
Only Contains User Certs (Sperrstatusinformationen betreffen
nur Teilnehmerzertifikate)
Only Contains Authority Certs
(Sperrstatusinformationen betreffen nur CA Zertifikate)
Only Some Reasons
(Enthält die Reason Codes der in der Sperrliste definierten
Sperreinträge)
Indirect CRL
(Sperreinträge anderer CAs als der Herausgeber CA sind
möglich)
Only Contains Attribut Certs
(Beinhaltet nur Sperreinträge für Attributzertifikate)
Delta CRL Indicator
Mit dieser Erweiterung wird eine Sperrliste als eine
Deltasperrliste markiert.
Base Update
In dieser Erweiterung wird das Anfangsdatum für die
Sperrstatusinformationen der Delta CRL angegeben.
Tab.11: Sperrlisten Erweiterungen Teil 2
77
Aufbau der Zertifikate und Sperrlisten
6.3 Attributzertifikate
Neben Schlüsselzertifikaten, welche Authentifizierungsinformationen für ein Objekt
beinhalten,
existieren
Attributzertifikate.
Diese
Zertifikate
sind
mit
Autorisierungsinformationen ausgestattet, um einem Objekt innerhalb eines Systems
mit gewissen Rechten auszustatten. Ein Attributzertifikat kann niemals allein existieren,
es benötigt immer ein dazugehöriges Schlüsselzertifikat. Das Objekt muss zunächst
authentifiziert werden, um anschließend autorisiert werden zu können. Ein
Schlüsselzertifikat kann dagegen auch allein existieren.
Wenn von Attributzertifikaten und Autorisierungsinformationen gesprochen wird, fällt
meist der Begriff der Privilege Management Infrastructure (PMI). In der X.509 Version
aus dem Jahr 1997 wurde ein Konzept für Attributzertifikate eingeführt, jedoch bedurfte
es eines stark verbesserten Entwurfs in der 2000er Version von X.509.
Mittlerweile ist die Thematik PMI genauso groß und komplex wie PKI und eine genaue
Betrachtung würde den Umfang dieser Arbeit zu groß werden lassen. Deshalb werden
in dieser Diplomarbeit die Attributzertifikate nur der Vollständigkeit halber kurz
erläutert. Als Beispiel für eine Anwendung für Attributzertifikate an der
Fachhochschule wird Single Sign-On verwendet. Anhand eines kleinen Beispiels wird
der Aufbau und die Funktionsweise der Attributzertifikate erklärt.
Ein Attributzertifikat bestätigt keine Informationen über die Identität des Besitzers. Die
Signatur eines Attributzertifikats sagt nichts über die Verbindung des Besitzers mit
seinem Schlüsselpaar aus. Mit Hilfe des Attributzertifikats werden lediglich die dem
Besitzer des Zertifikats zugeteilten Privilegien und Rechte bestätigt. Es existiert kein
öffentlicher Schlüssel im Attributzertifikat, sondern nur ein Hinweis auf den
Zertifikatsinhaber.
Versionsnummer (Version Number)
Seriennummer (Serial Number)
Signatur (Signature)
Aussteller (Issuer)
Gültigkeitsdauer (Validity)
Teilnehmer (Subject)
Attribute
Kennung des Ausstellers (Issuer Unique Identifier)
Erweiterungen (Extensions)
Tab.12: Aufbau eines Attributzertifikats
78
Aufbau der Zertifikate und Sperrlisten
Die Felder eines Attributzertifikats
Feldbezeichnung Verwendungsbeispiel
zusätzliche Informationen
Versionsnummer
V2
Version zwei ist die aktuelle Version
für Attributezertifikate.
Seriennummer
99
Die Seriennummer eines Zertifikats
wird in der Regel vom verwendeten
Krypto Tool Kit vergeben.
Seriennummern müssen immer
eindeutig sein.
Signatur
sha1withRSAEncryption
Es wird der verwendete Hash- sowie
der Signaturalgorithmus angegeben,
die zum Signieren des Zertifikats
verwendet werden.
Aussteller
c=DE, cn=FHTW-CA,
o=FHTW Berlin, ou=AA
Der Name der ausstellenden
Attribute Authority wird in diesem
Feld in der X.500 Namensform
angegeben.
Gültigkeitsdauer
NotBefore: 20030518143059z
NotAfter: 20130518145900z
Mit Hilfe eines Start- und Enddatums
wird der Gültigkeitsbereich eines
Zertifikats festgelegt.
Inhaber
c=DE, cn=Kristian Rabe,
o=FHTW Berlin
X.500 oder der vollqualifizierte Name
des Inhabers kann angegeben
werden. Alternativ ist die
Verwendung eines kryptografischen
Hash, um eine Authentifizierung auf
der Basis eines Vergleichs mit dem
passenden, vom Benutzer
bereitgestellten Hash zu
ermöglichen.
Attribute
wird im Laufe des Kapitels
extra erklärt.
Privileg-Attribute können selbst
durch die verwendeten Applikationen
oder das System definiert werden.
eindeutige Kennung
des Ausstellers
Attribut Authority FHTW Berlin In diesem Feld kann der Aussteller
des Zertifikats zusätzliche
Informationen über sich selbst
angeben.
Erweiterungen
Tab.13: Felder eines Attribut Zertifikats
Erweiterungen für Attributzertifikate.
Ermöglicht die Angabe weiterer
Felder im Zertifikat. Damit wird eine
Änderung der Struktur des Zertifikats
verhindert.
Aufbau der Zertifikate und Sperrlisten
79
Attributzertifikate werden von einer Attribute Authority (AA) erstellt und von einer CA
signiert. Die AA arbeitet ähnlich einer Registration Authority. Anstelle von
Authentifizierungsinformationen
werden
von
einer
AA
nur
Autorisierungsinformationen erstellt und vergeben.
Diese Informationen können in verschiedenen Rollen abgelegt und einem
Zertifikatsbenutzer
zugeordnet
werden.
So
erhält
beispielsweise
jeder
Fachhochschulangehörige über Single Sign-On nur Zugang zu seinem Arbeitsplatz oder
speziellen Laborrechnern.
Natürlich können auch Attributzertifikate gesperrt werden. Dabei gelten die gleichen
Mechanismen und Prozeduren wie beim Sperren von Schlüsselzertifikaten. In einzelnen
Bereichen kann sogar auf eine Sperrliste für Attributzertifikate verzichtet werden, da die
Attributzertifikate oft sehr kurzlebig sind.
Abb.17: Zusammenspiel von Schlüssel- und Attributzertifikat, Quelle: [NaDuJo]
Ein konzeptionelles Beispiel für Attributzertifikate an der FHTW ist im Folgenden für
Single Sign-On beschrieben. Eine Kombination von verschiedenen Rollen ermöglicht
eine Autorisierung für verschiedene Computer.
Drei Rollen ergeben dabei eine komplette Attributinformation. Diese besteht aus einer
Permission, einer ID und einem Objekt. Die Objekte bestehen aus allen Computern
bzw. Laboren, die am Single Sign-On System angeschlossen sind. Dabei kann für jedes
Labor eine andere Permission zugeteilt werden. Die ID bleibt immer gleich, da sie
gleichzeitig als Login benutzt werden kann. Permissionrechte reichen von „Kein
Zugang“ bis „Administrator“, wobei Administratorrechte nur in Ausnahmefällen erteilt
werden sollten.
Aufbau der Zertifikate und Sperrlisten
80
Laboringenieure und Systemadministratoren sollten aus Sicherheitsgründen nicht am
Single Sign-On teilnehmen, da sie oft mit weitreichenden Rechten innerhalb eines
Systems ausgestattet sind und eine Kompromittierung des Attributzertifikats ein großes
Sicherheitsloch darstellt.
Um die Anwendung der Attributzertifikate noch einfacher zu gestalten, kann der
Zugang zu allen Laboren defaultmäßig gestattet werden. Für fachspezifische
Speziallabore kann der Zugang defaultmäßig beschränkt sein und nach Vorlage einer
Zutrittsberechtigung kann diese im Zertifikat umgestellt werden.
Abb.18: Konzept für Anwendung von Attributzertifikaten bei Single Sign-On
Ein Zertifikatsbesitzer kann viele dieser Attribute gleichzeitig besitzen.
Attributzertifikate sind oft sehr kurzlebig, da es häufiger passiert, dass sich
Autorisierungsinformationen ändern oder neue dazukommen.
Mehr Informationen zu den Themen Zertifikate und Sperrlisten sind in folgenden
Büchern zu finden: [NaDuJo], [Ber], [Hoc],
Risiken und Probleme beim Einsatz von PKI
81
7. Risiken und Probleme beim Einsatz von PKI
Der Level der Sicherheit richtet sich immer nach dem schwächsten Punkt innerhalb
eines funktionierenden Systems. Existiert eine Sicherheitslücke, nutzen Firewall,
Intrusion Detection Systeme und verschlüsselte Kommunikationswege nur wenig.
Eine Public Key Infrastructure allein trägt nicht zur Verbesserung innerhalb eines
Systems bei. Nur im Zusammenspiel mit anderen Sicherheitstechnologien wie Secure
Socket Layer (SSL), IPsec oder Virtual Private Network (VPN) werden die Stärken
einer Public Key Infrastructure sichtbar.
Bei der Implementierung einer PKI muss darauf geachtet werden, dass keine
Sicherheitslöcher entstehen. Alle eingesetzten kryptografischen Algorithmen müssen
sicher und vor allem fehlerfrei implementiert werden. Die Schlüsselgenerierung muss
zufällig geschehen, pseudozufällige Schlüsselgenerierung sollte vermieden werden. Alle
Prozesse sollten auf Sicherheit optimiert werden und nicht auf die Einsparung von
Kosten oder um mögliche finanziellen Einnahmen zu sichern
Eine Public Key Infrastructure benutzt viele verschiedene Kommunikationswege und
Partner. Diese Kommunikationswege sollten verschlüsselt sein, um das gewünschte
Sicherheitsniveau nicht zu verringern. Benutzer einer Public Key Infrastructure dürfen
im Betrieb nicht durch undurchsichtige oder unlogische Prozesse verwirrt werden.
Einfache Prozessabläufe erleichtern den Betreibern und den Zertifikatsbesitzern den
Umgang mit der Technologie und fördern eine bessere Akzeptanz der Technik. Durch
transparent gestaltete Registrierungs- und Zertifizierungsprozesse, sowie die Benutzung
von sicheren Algorithmen, kann die Certification Authority das Vertrauen bei Ihren
Benutzern steigern.
Ein einziger Implementierungsfehler oder eine Sicherheitslücke können das Ende der
PKI bedeuten. Eine Zertifizierungsinstanz, die kein Vertrauen bei potentiellen
Benutzern wecken kann, ist nutzlos. Deswegen sollten vor Inbetriebnahme einer Public
Key Infrastructure umfangreiche Tests in allen Bereichen erfolgen.
Die Sammlung von personenbezogenen Daten beim Betrieb einer Public Key
Infrastructure ist ebenfalls bedenklich. Beim Registrierungsprozess sollten nur Daten
erfasst werden, die unmittelbar in das Zertifikat hineinkommen. Jegliche andere
Erfassung von zusätzlichen Daten sollte vermieden werden.
Gelingt es einer nicht autorisierten Person Zugang zu den gesammelten Daten zu
bekommen, ist diese im Besitz von genau überprüften personenbezogenen
Informationen. Auch besteht die Gefahr, dass der Zertifikatsbesitzer zu einer gläsernen
Person für bestimmte Mitarbeiter der Certification Authority wird. Dies trägt nicht
unbedingt dazu bei, der CA größeres Vertrauen entgegenzubringen.
Risiken und Probleme beim Einsatz von PKI
82
Aus diesem Grund sollten nur die absolut benötigten Daten erfasst und gespeichert
werden. Daten, die für bestimmte Prüfroutinen benötigt werden, sollten nach der
Überprüfung wieder vollständig gelöscht werden. Zudem sollte der Zertifikatsbesitzer
genau darüber informiert werden, welche Daten von der Certification Authority
gespeichert werden und zu welchem Zweck. Transparenz schafft Vertrauen.
Eine Gefahr bei der Benutzung von PKI Infrastrukturen ist die Speicherung der
geheimen Schlüssel. Diese sollten niemals einfach nur auf dem eigenen Computer
abgespeichert werden. Gerade technisch unversierte Benutzer haben oft gravierende
Sicherheitslücken oder trojanische Pferde in ihren Systemen.
Verbunden mit dem Internet kann der private Schlüssel so beispielsweise von fremden
Personen missbraucht werden, um Dokumente oder Verträge zu signieren, die so nie
vom Zertifikatsbesitzer signiert werden sollten.
In einigen Staaten Amerikas ist der Zertifikatsbesitzer sogar rechtlich für alle
Anwendungen seines eigenen geheimen Schlüssels verantwortlich, egal ob er den
Schlüssel benutzt hat oder sein Schlüssel unbemerkt kompromittiert wurde.
Das schlimmste, was einer Certification Authority passieren kann, ist die
Kompromittierung der eigenen geheimen Schlüssel. Passiert dies, müssen alle
ausgestellten Zertifikate gesperrt werden und jeder Teilnehmer muss sich neu
zertifizieren lassen.
Dieser Vorfall bedeutet für jede kommerzielle Certification Authority das Aus. Der
Vertrauensverlust bei den Benutzern ist kaum zurückzugewinnen. Es muss zudem
verhindert werden, dass es eine unbekannte Person schafft, Schlüssel für Zertifikate
auszutauschen oder sogar ein eigenes Root Zertifikat in die CA zu schleusen.
Der richtige Umgang mit Zertifikaten muss erlernt werden. Viele Zertifikatsbenutzer
werden am Anfang nicht mal wissen, was sie genau beantragt haben und was sie mit
den Zertifikaten anfangen sollen.
Selbst wenn sie später wissen, wozu die ausgestellten Zertifikate benutzt werden,
können am Anfang die wenigsten Personen genau sagen, wie die Zertifikate richtig
angewandt werden. Deshalb ist es wichtig, für potentielle Benutzer der Zertifikate
genaue Ablaufpläne für jede Anwendung zu erstellen.
Diese Schritt für Schritt Anleitungen verringern den Supportaufwand für die Mitarbeiter
der Certification Authority und bringen den Benutzern eine einfache Handhabung der
Applikation.
Mehr Informationen zu den Themen Risiken und Gefahren bei PKI sind in folgenden
Büchern zu finden: [NaDuJo], [4], [5], [13]
Certification Practice Statement
83
8. Certification Practice Statement
Beim Aufbau einer Public Key Infrastructure müssen viele Informationen, Prozeduren
und Prozesse dokumentiert werden. Damit Zertifikatsbesitzer einschätzen können, wie
die Zertifikate und Zertifizierungsabläufe aussehen, gibt es die Certificate Policy.
In einem Certification Practice Statement hingegen stehen PKI interne
Detailinformationen, wie der Aufbau und alle Prozesse, welche nicht für
Zertifikatsbesitzer zugänglich sein sollten. Certificate Policy sind Bestandteile jedes
Certification Practice Statement.
Es ist jedoch möglich, das Certification Practice Statement von einer unabhängigen
Stelle wie beispielsweise dem TÜV überprüfen zu lassen und damit jedem möglichen
Benutzer zu zeigen, dass das Certification Practice Statement einwandfrei ist.
Im Request for Comment (RFC) 25271 wird beschrieben wie der Aufbau dieser beiden
Dokumente aussehen kann. Der RFC 2527 gehört zum PKIX Standard, schreibt aber
nicht vor, was in den Dokumenten enthalten sein muss, sondern gibt nur Empfehlungen
für mögliche Inhalte.
Mit der Certificate Policy zeigt der Betreiber einer Public Key Infrastructure Richtlinien
für die ausgestellten Zertifikate auf. Existieren verschiedene Zertifikate, sollte für jedes
eine eigene Policy aufgestellt werden.
Mit der Einhaltung der Richtlinien wird dem Zertifikatsbesitzer gezeigt, wie viel
Vertrauen jeder in die ausgestellten Zertifikate bringen kann. Gleichzeitig kann der
Zertifikatsbesitzer mehrere Policies auch anderer Anbieter miteinander vergleichen.
Bestandteile einer Policy und eines CPS sind die Einführung, allgemeine Maßnahmen,
Identifizierung und Authentifizierung, betriebliche Maßnahmen, allgemeine und
technische Sicherheitsmaßnahmen, Formate der Zertifikate und Sperrlisten sowie die
Verwaltung des Dokuments.
Inhaltlich werden rechtliche Fragen wie Urheberrecht, Haftung, Garantien und
vertragliche Pflichten geklärt. Außerdem werden die Registrierungsprozesse für den
Antragsteller durchleuchtet. Zu den betrieblichen Maßnahmen zählen Sperrungen,
Zertifizierung, Schlüsselwechsel usw..
Sicherheitsaspekte und Reaktionen in Krisenfällen sind ebenfalls erläutert. Zudem
werden die Zuständigkeit der Mitarbeiter sowie Brandschutz- und Zugangsschutzfragen
geklärt. Weiterhin werden IT-Security Fragen, wie die verschlüsselte Kommunikation
und die Handhabung der Log-Files erklärt.
Die Certificate Policy und das Certification Practice Statement sind beide mit einem
Gültigkeitszeitraum versehen. Wird dieses Datum nicht erneuert, verlieren die
Dokumente ihre Gültigkeit.
1
Quelle: rfc2527.htm (www.ietf.org/rfc)
Certification Practice Statement
84
Informationen über ein ausformuliertes Certificate Practice Statement sind schwer zu
finden, da das CPS einer PKI oft detaillierte interne Informationen beinhaltet. Somit ist
das CPS oft nur Mitarbeitern der PKI zugänglich. Damit Zertifikatsbesitzer dem CPS
vertrauen können, lassen PKI Betreiber das Certificate Practice Statement auf
Rechtmäßigkeit von einer unabhängigen Institution, beispielsweise dem TÜV-IT
bestätigen. Der Entwurf eines Certificate Practice Statements basiert auf dem in dieser
Arbeit erstellten Konzepts. Ein vollständiges CPS würde den Umfang der Arbeit
übersteigen, weshalb dieser Entwurf in verkürzter Form dargestellt wird.
Mitarbeiter und Räume der CA/RA
Mitarbeiter für die CA/RA sollten speziell geschult werden und ein Verständnis für
Sicherheit in der Informationstechnologie mitbringen. Es muss darauf geachtet werden,
dass genügend Mitarbeiter zur Verfügung stehen, um eine reibungslose Arbeitsweise
der CA/RA zu garantieren.
Ausgeschiedene Mitarbeiter, dürfen keine Kopien von Schlüsseln oder andere interne
Informationen mitnehmen oder anderen Personen zugänglich machen. Studentische
Hilfsstellen sollten nicht für sicherheitskritische Aufgaben, wie beispielsweise die CA
Schlüsselgenerierung eingeplant werden. Zudem sollten für sicherheitskritische
Aufgaben ein Vier-Augen-Prinzip benutzt werden, das heißt die Schlüsselgenerierung
für CA Schlüssel muss von zwei Mitarbeitern durchgeführt werden. Für die CA/RA
sollten zwei verschiedene Räume benutzt werden. Der RA Raum ist mit einer Theke
ausgestattet, an der sich die Antragsteller zertifizieren lassen können. Zudem ist die
Theke als Anlaufpunkt für Fragen und Probleme mit Zertifikaten zu sehen. Im RA
Raum befinden sich weiterhin alle RA Client Computer, an denen sich die Antragsteller
der verschiedenen Level zertifizieren lassen können.
Der CA Raum sollte ein separater Raum sein, der verschließbar und nur für CA
Mitarbeiter zugänglich ist. In diesem Raum sollte ein verschließbarer Schrank oder ein
Safe stehen, in dem sich der CA Rechner befindet. Es muss sichergestellt werden, dass
es nur sehr schwer möglich ist, den CA Rechner zu kompromittieren. Die Schlüssel für
den CA Raum und den Safe oder Schrank sollten bei einer speziellen Person
ausgeliehen werden können. Bei dieser Person wird die Schlüsselausleihe protokolliert.
Eine geeignete Person hierfür ist beispielsweise der Datenschutzbeauftragte. So kann
jederzeit nachgewiesen werden wer wann Zutritt zum CA Raum hatte.
Geräte
Für den CA Rechner lohnt die Anschaffung eines Notebooks, da dieser leicht in einen
Schrank oder Safe untergebracht werden kann. Zudem darf der CA Rechner niemals an
ein Netzwerk angeschlossen werden. Alle Geräte, die zur PKI gehören, dürfen nicht
unbeaufsichtigt im eingeschalteten Zustand gelassen werden. Details anderer
Komponenten der PKI sind auch in Kapitel 4 und 5 ersichtlich.
Telefon
Für die im Medium- und High Level angebotene telefonische Sperrung muss ein
Telefon angeschlossen werden. Um eine hohe Erreichbarkeit eines Mitarbeiters am
Telefon zu gewährleisten, sollte dieses an der RA Theke platziert sein.
Certification Practice Statement
85
Technische Abläufe
Die Technischen Abläufe beziehen sich auf die Zertifizierungs- und Sperrregeln. Zudem
muss genau definiert werden, wie sich die CA bei Missbrauch und falscher Benutzung
der Zertifikate gegenüber dem Zertifikatsbesitzer verhält. Dies wurde bereits
ausführlich im Kapitel 4 beschrieben.
Technik
Die Schlüsselgenerierung wird nicht dem Benutzer überlassen, da der Supportaufwand
von der Fachhochschule nicht gewährleistet und finanziert werden kann. Es ist aber
sichergestellt, dass nur der Zertifikatsbesitzer in den Besitz des jeweiligen privaten
Schlüssels kommen kann. Es werden keine Kopien der Schlüsselpaaren von den CA
Mitarbeitern angefertigt. Nicht verwendete Smartcards werden ebenfalls im Safe des
CA Raumes abgelegt. CDs mit bereits generierten Schlüsselpaaren dürfen nicht
unbeaufsichtigt sein und sollten hinter der Theke im RA Raum im Blickfeld eines RA
Mitarbeiters liegen. Neben Schlüsselpaaren beinhalten die CDs signierte Dokumente
und freie Software, zum Beispiel verschiedene Browser oder E-Mail Programme.
Zertifikate
Die verschiedenen Zertifikatstypen, deren Laufzeit und die verschiedenen
Verwendungszwecke sind bereits in Kapitel 4 und 6 ausführlich beschrieben worden. Es
werden sowohl Schlüssel- als auch Attributzertifikate angeboten. Die Laufzeit der
Zertifikate ist auf 6 Monate oder bis zum Ausscheiden aus der Fachhochschule
begrenzt. Verwendungszwecke sind das Signieren und Authentifizieren von Objekten,
Single Sign-On mit Hilfe von Attributzertifikaten sowie verschlüsselter E-Mail
Verkehr.
Cross-Zertifizierung
Eine Cross-Zertifizierung mit anderen Universitäten, beispielsweise mit der HU Berlin
oder der DFN-PCA werden angestrebt und sollten bei der Umsetzung des Konzepts
beachtet werden. Sind Zertifizierungsregeln, beispielsweise ein persönliches Erscheinen
des Antragstellers bei der RA vorhanden, kann eine vollständige
Zertifikatsbeglaubigung gestattet werden.
Rechtsfragen und Datenschutz
Für die Formulierung dieses Teils des Certificate Practice Statements sollten die
Rechtsabteilung der Fachhochschule und der Datenschutzbeauftragte hinzugezogen
werden. Es sind Fragen der Haftung und des Haftungsauschlusses sowie des
allgemeinen Datenschutzes zu klären und rechtlich einwandfrei zu formulieren.
Mehr Informationen zu den Themen CPS und Policy sind in folgenden Büchern zu
finden: [NaDuJo], [Bar], [14].
Ausblick
9.
86
Ausblick
Das Konzept für eine Public Key Infrastructure an der FHTW wurde in den vorherigen
Kapiteln entworfen, erklärt und erläutert. Die Arbeit soll zeigen, wie komplex eine
Public Key Infrastructure ist, wie die einzelnen Bausteine miteinander funktionieren
und welche Prozesse nötig sind, um einen einwandfreien Betrieb zu garantieren.
Weiterhin soll diese Arbeit aufzeigen, wie PKI an einer Fachhochschule eingesetzt
werden kann und auf welche Art und Weise die Fachhochschule von der neuen
Technologie profitieren kann.
Es wurden Anwendungsbeispiele einer PKI für die Fachhochschule gezeigt und alle
Prozesse für einen Regelbetrieb erläutert. Während der Konzeption wurde ersichtlich,
dass Aufgrund der Begrenzung der Thematik der Diplomarbeit, ein paar Teilgebiete
nicht ausführlich behandelt werden konnten. Für diese Teilgebiete bietet sich die
Möglichkeit, diese in weiteren Arbeiten genauer zu untersuchen und zu beschreiben.
Single Sign-On als Konzept für eine Realisierung an der FHTW wäre ein Bereich der
genauer untersucht werden kann. Auch Attributzertifikate und Privileg Management
Structure (PMI) sind Elemente, die in diesem Konzept nicht bis ins Detail untersucht
und konzeptioniert werden konnten.
Das Anfertigen und Ausformulieren einer Certification Policy und eines Certificate
Practice Statements, muss bei einer Umsetzung des Konzeptes und der Schaffung einer
Public Key Infrastruktur geschehen. All dies sind Schritte, die bis zum Regelbetrieb
einer Public Key Infrastructure von anderen Studenten, in weiteren Diplom- oder
Semesterarbeiten, erörtert werden können.
Kommt es zu einer Umsetzung des Konzeptes wird für jedes Level ein Probebetrieb
empfohlen, um die richtige Implementierung der Algorithmen sowie der gesamten
Hard- und Software zu testen. Dabei sollten Milestones definiert werden, damit das
Projekt nicht im Probebetrieb stecken bleibt und eingestellt wird.
Wird nach dem Probebetrieb ein Regelbetrieb aufgenommen, sollte eine
Crosszertifizierung mit anderen Universitäten und Fachhochschulen, sowie der
Deutsches Forschungsnetz-Policy Certification Authority (DFN-PCA) erreicht werden.
87
Eidesstattliche Erklärung
Eidesstattliche Erklärung
Hiermit erkläre ich, dass ich die vorliegende Arbeit selbständig angefertigt habe. Ich
habe mich keiner fremden Hilfe bedient und keine anderen, als die angegebenen
Quellen und Hilfsmittel benutzt. Alle Stellen, die wörtlich oder sinngemäß
veröffentlichten oder nicht veröffentlichten Schriften und anderen Quellen entnommen
sind, habe ich als solche kenntlich gemacht. Diese Arbeit hat in gleicher oder ähnlicher
Form noch keiner Prüfungsbehörde vorgelegen.
Ort, Datum
_____________________________
(Vorname Nachname)
88
Anhang
Literaturverzeichnis
Bücher
[AdaLlo]
Carlisle Adams, Steve Lloyd: Understanding PKI. Addison-Wesley
Professional, 2002
[Aus]
Tom Austin: PKI. A Wiley Tech Brief. John Wiley & Sons, 2000
[Bar]
Scott Barman: Writing Information Security Polices. Sams, 2001
[Ber]
Andreas Bertsch: Digitale Signaturen (Xpert.press). Springer
Verlag, 2001
[BitBri]
Frank Bitzer, Klaus M. Brisch: Digitale Signatur. Grundlagen, Funktion
und Einsatz. Springer Verlag,1999
[BucKöh]
Jörg Buckbesch, Rolf-Dieter Köhler: VPN. Virtuelle Private Netze.
Sichere Unternehmenskommunikation in IP-Netzen. FOSSIL-Verlag
GmbH, 2001
[FerSch]
Niels Ferguson, Bruce Schneier: Practical Cryptography. John Wiley &
Sons, 2003
[Gai]
Gail L. Grant, Commercenet PKI Task Force: Understanding Digital
Signatures: Establishing Trust Over the Internet and Other Networks
(CommerceNet). McGraw-Hill Professional, 1997
[Hoc]
Stephan Hochmann: Elektronische Signatur. BoD GmbH, 2001
[HoPoLo]
Russ Housley, Tim Polk, Carol A. Long: Planning for PKI. Best
Practices Guide for Deploying Public Key Infrastructure. John Wiley &
Sons Inc, 2001
[KlüLas]
Dieter Klünter, Jochen Laser: LDAP verstehen, OpenLDAP einsetzen.
Grundlagen, Praxiseinsatz, Single-sign-on- Systeme. Dpunkt Verlag,
2003
[NaDuJo]
Andrew Nash, William Duane, Celia Joseph: PKI, e-security
implementieren. MITP, 2001
[Rai]
Kapil Raina: PKI Security Solutions for the Enterprise. John Wiley &
Sons, 2003
[Schm1]
Klaus Schmeh: Kryptografie und Public- Key Infrastrukturen im Internet.
Dpunkt Verlag, 2001
[Schm2]
Klaus Schmeh: Safer Net. Kryptografie im Internet und Intranet. dpunktVerlag, 1998
89
Anhang
[Schn]
Bruce Schneier: Applied Cryptography. Protocols, Algorithms, and
Source Code in C. John Wiley & Sons Inc, 1995
[VieMesCha] Jon Viega, Matt Messier, Pravir Chandra: Network Security with
OpenSSL. Cryptography for Secure Communications. O'Reilly &
Associates, 2002
Anhang
90
Literatur aus dem Internet
Sämtliche Dokumente finden sich zusätzlich auf der CD in dem Ordner
Literatur_Diplom mit der jeweiligen Nummer übersichtlich geordnet, falls die Quellen
aus dem Internet nicht mehr erreichbar sind.
[1]
HU Berlin: UVSEC Project der HU Berlin,
http://www.hu-berlin.de/rz/projekte/uvsec/, seit 1999
[2]
Markus P. Beckhaus: PKI – Public Key Infrastructures. Electronic Business und
Web Site Engineering Vorlesung. http://wi.unigiessen.de/gi/dl/down/open/Schwickert/a0c8361702a94b64321a6d625639aa44d
e3e7c67af6f1161d7aefc856a8154f2ade560db5192b700b750b6b6c2f317c3/WI_
VL_eBusiness_SS2003_Beckhaus_PKI.pdf, 2003
[3]
Burkhard Messer: Public Key Infrastructure. http://web.f4.fhtwberlin.de/messer/LV/PKI-SS03/index.html, Vorlesung 2003
[4]
Markus Ruppert, Markus Tak: Sicherheitsmanagement durch generische,
objektorientiere Modellierung einer TrustCenter Software.
http://www.informatik.tu-darmstadt.de/ftp/pub/TI/TR/TI-0103.sicherheitsmanagementfinal.pdf
[5]
Carl Ellison and Bruce Schneier: Ten Risks of PKI: What You’re not Being told
about Public Key Infrastructure.
http://secinf.net/authentication_and_encryption/Ten_Risks_of_PKI_What_Your
e_Not_Being_Told_About_Public_Key_Infrastructure.html, Computer Security
Journal 2000
[6]
Bundesamt für Sicherheit in der Informationstechnik:
Zertifizierungsinfrastruktur für die PKI-1-Verwaltung.
http://www.bsi.de/aufgaben/projekte/sphinx/verwpki/index.htm, 2002
[7]
TrustCenter AG: Sichere Internet-Kommunikation mit Zertifikaten.
http://www.trustcenter.de/set_de.htm, 2001
[8]
Thomas Weber: Systeme und ihr Umfeld - Single Sign-on.
http://www.trivadis.ch/pressemitteilungen/D/130801_single_sign_on.pdf,
SecuMedia-Verlags-GmbH, 2001
[9]
Dr. Sebastian Wirth: Zugangsschutz durch Single-Sign-On? Vorteile und Risiken
einer zentralen Verwaltung von Zugriffsrechten.
http://fhh.hamburg.de/stadt/Aktuell/weitereeinrichtungen/datenschutzbeauftragter/informationsmaterial/informationstechnik
/single-sign-on-pdf,property=source.pdf, 2002
Anhang
91
[10]
Guido Schnider: Digitale Signaturen und Public Key Infrastrukturen (PKI).
http://www.ifi.unizh.ch/ikm/Vorlesungen/Sem_Sich01/Schnider.pdf, 2001
[11]
TU-Berlin: Rahmenkonzept für die Datensicherheit in der Informationstechnik
an der Technischen Universität Berlin. http://www.datensicherheit.tuberlin.de/konzepte/rahmen/, 2002
[12]
Denkbilder: Case Study: PKI bei CREDIT SUISSE FINANCIAL SERVCES.
http://www.denkbilder.ch/docs/PKI_CS.pdf, 2001
[13]
Ilan Shacham: PKI - Theorie und Praxis. Information Security Bulletin.
http://www.chipublishing.com/isbd/backissues/ISBD_2000/ISBD0204/ISBD0204IS.pdf, 2000
[14]
Ingmar Camphausen: Entwurf eines Konzepts für eineZertifizierungsstelle für
dieFreie Universität Berlin. http://userpage.fu-berlin.de/~ingmar/diplomarb/,
TU-Berlin 1999
[15]
Ingmar Camphausen, Stefan Kelm, Britta Liedtke, Lars Weber:
Aufbau und Betrieb einer Zertifizierungsinstanz. http://www.dfncert.de/dfn/berichte/db089/, DFN-PCA 2000
[16]
Businesscase: Wie wird PKI “verkauft”? Über das Abwägen von Chancen und
Risiken der PKI. http://www.fgsec.ch/events/ft2001.03.28/doc/2_PKITagungFGSec_Business_Case_v1.0.pdf, Fachtagung der Fachgruppe Security
FGSec, 2001
[17]
ISIS-MTT Specification: Common ISIS-MTT Specification for PKI
Applications.
http://www.teletrust.de/glossar.asp?id=61040&Sprache=E_&HomePG=0,
TeleTrusT 2001
[18]
Bundesregierung: Verordnung zur elektronischen Signatur Signaturverordnung
– SigV. http://www.bsi.de/esig/basics/legalbas/sigv2001.pdf, 2001
[19]
Secorvo GmbH: Empfehlung „Geeignete Kryptoalgorithmen“
gemäß §17 (1) SigG, www.secorvo.de 2002
Anhang
92
Vollständige Webseiten für Belege
Alle hier gelisteten Dokumente finden sich im Ordner Quellen_Diplom
c't 16-2003, S_ 32 Online-Auktion.htm
c't 19-99, S_ 68 Datenschutz und -sicherheit.htm
Infinigate ___ Utimaco SafeGuard Easy.htm
IT-SecCity - RSA Security Alternative zu Service Providern von Drittanbietern für
SSL-Zertifikate.htm
rfc2527.htm
RSA Laboratories Bulletins Bulletin #13 A Cost-Based Security Analysis of
Symmetric and Asymmetric Key Lengths.htm
SecCommerce Fachwissen Technologie Smartcards Physikalische Sicherheit.htm
Zunehmender Bedarf an Single Sign-On-Lösungen.htm
Anhang
Anhang
Beispiel einer Sperrliste im ASN1. Format der DFN-PCA (www.dfn-pca.de)
Certificate Revocation List (CRL):
Version 1 (0x0)
Signature Algorithm: md5WithRSAEncryption
Issuer: /C=DE/O=Deutsches Forschungsnetz/OU=DFN-CERT GmbH/OU=DFN-PCA/CN=DFN
Toplevel Certification Authority/[email protected]
Last Update: Sep 26 14:21:05 2003 GMT
Next Update: Oct 31 14:21:05 2003 GMT
Revoked Certificates:
Serial Number: 1B05B3
Revocation Date: Dec 20 18:05:39 2001 GMT
Serial Number: 1B0AE1
Revocation Date: Mar 25 12:57:33 2002 GMT
Signature Algorithm: md5WithRSAEncryption
15:25:db:b0:54:39:aa:37:56:9e:17:c1:89:53:b1:a6:c6:0d:
7a:b8:63:28:e7:9f:c8:f9:4d:b6:8f:5c:6f:19:a4:a9:e5:5f:
4a:ce:31:ea:80:cd:81:f1:a6:18:f0:36:a4:92:18:fc:f8:3c:
42:bb:48:db:51:ad:3e:84:51:de:b4:d6:f3:5e:75:45:d4:68:
63:65:a5:1f:c7:56:ce:22:41:20:f1:66:a5:e7:f8:c9:a2:e9:
ad:92:33:54:b1:73:8c:eb:ff:73:31:f6:b2:d5:ed:fe:09:42:
47:55:fb:50:b7:3c:b6:a2:3c:0a:8a:cb:27:9b:95:f2:2c:23:
3e:1a:19:32:23:0c:83:e6:4b:da:df:b1:e2:49:39:49:67:46:
0e:40:b9:5b:dc:36:28:ed:4f:5f:66:80:08:ba:ad:f9:6e:bc:
2c:75:04:06:73:da:de:00:49:17:6e:4f:9b:a7:d1:78:e7:73:
1e:75:a7:f9:6a:34:ed:e7:7b:d3:66:1f:64:7d:23:20:b2:b6:
9d:1f:0c:6b:48:4e:a9:99:23:40:54:d5:e9:f6:c3:64:04:44:
f1:dc:b5:d5:27:28:88:75:12:65:af:57:31:94:63:10:16:96:
23:54:49:57:0a:57:c1:12:91:d4:2d:da:c7:2d:fc:bb:0b:dd:
e7:d2:d3:65
-----BEGIN X509 CRL----MIICIjCCAQowDQYJKoZIhvcNAQEEBQAwgawxCzAJBgNVBAYTAkRFMSEwHwYDVQQK
ExhEZXV0c2NoZXMgRm9yc2NodW5nc25ldHoxFjAUBgNVBAsTDURGTi1DRVJUIEdt
YkgxEDAOBgNVBAsTB0RGTi1QQ0ExLTArBgNVBAMTJERGTiBUb3BsZXZlbCBDZXJ0
aWZpY2F0aW9uIEF1dGhvcml0eTEhMB8GCSqGSIb3DQEJARYSY2VydGlmeUBwY2Eu
ZGZuLmRlFw0wMzA5MjYxNDIxMDVaFw0wMzEwMzExNDIxMDVaMCwwFAIDGwWzFw0w
MTEyMjAxODA1MzlaMBQCAxsK4RcNMDIwMzI1MTI1NzMzWjANBgkqhkiG9w0BAQQF
AAOCAQEAFSXbsFQ5qjdWnhfBiVOxpsYNerhjKOefyPlNto9cbxmkqeVfSs4x6oDN
gfGmGPA2pJIY/Pg8QrtI21GtPoRR3rTW8151RdRoY2WlH8dWziJBIPFmpef4yaLp
rZIzVLFzjOv/czH2stXt/glCR1X7ULc8tqI8CorLJ5uV8iwjPhoZMiMMg+ZL2t+x
4kk5SWdGDkC5W9w2KO1PX2aACLqt+W68LHUEBnPa3gBJF25Pm6fReOdzHnWn+Wo0
7ed702YfZH0jILK2nR8Ma0hOqZkjQFTV6fbDZARE8dy11ScoiHUSZa9XMZRjEBaW
I1RJVwpXwRKR1C3axy38uwvd59LTZQ==
-----END X509 CRL-----
93
Anhang
94
Beispiel eines Root Zertifikats im ASN1. Format der DFN-PCA (www.dfn-pca.de)
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1429501 (0x15cffd)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=DE, O=Deutsches Forschungsnetz, OU=DFN-CERT GmbH, OU=DFN-PCA, CN=DFN
Toplevel Certification Authority/[email protected]
Validity
Not Before: Dec 1 12:11:16 2001 GMT
Not After : Jan 31 12:11:16 2010 GMT
Subject: C=DE, O=Deutsches Forschungsnetz, OU=DFN-CERT GmbH, OU=DFN-PCA, CN=DFN
Toplevel Certification Authority/[email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:c1:79:ae:13:2d:eb:39:a1:c4:ae:68:58:fc:13:
d8:51:bb:52:9e:d3:e4:3a:2f:1d:20:ff:60:a3:c8:
47:1b:2f:0d:69:82:e1:d4:f3:07:22:01:2e:73:a6:
11:f9:64:fb:92:80:a8:06:1a:a3:a7:98:d6:a1:74:
85:1e:16:89:2e:03:8c:2b:27:ee:5d:f3:36:8f:f8:
8b:67:85:e0:49:86:12:4b:01:ca:06:f8:b5:19:53:
4e:17:0e:ee:17:85:5f:e0:ee:e6:a1:68:92:cf:8e:
36:a6:bb:d1:19:70:3a:bd:a5:e7:72:95:c2:33:17:
04:2b:42:2c:54:8a:44:b5:6e:c5:e8:79:f9:29:a4:
9b:e1:6e:3a:6c:04:ba:09:dd:33:69:fb:e0:38:e3:
c9:ff:43:08:e6:87:19:9a:c7:c1:50:e1:f9:5a:72:
e4:dc:b8:6c:a0:92:6e:8b:a3:47:17:79:37:1b:12:
b5:4b:21:0d:56:d3:79:2d:c1:f1:3b:b3:00:96:f2:
c1:85:84:13:b7:ab:a3:1f:bb:59:37:d0:af:c8:af:
48:20:61:ac:d2:77:e9:54:63:01:bf:21:89:5f:48:
bb:2d:93:98:96:28:da:83:f2:0b:c6:b7:78:cd:f1:
8f:d2:ae:d8:85:b7:b5:2d:b3:a5:f8:88:ce:df:71:
bc:53
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Subject Key Identifier:
06:0B:FA:B5:F8:48:78:A3:20:B1:0B:3E:CF:A0:D0:C4:D1:7F:7D:D0
X509v3 Authority Key Identifier:
keyid:06:0B:FA:B5:F8:48:78:A3:20:B1:0B:3E:CF:A0:D0:C4:D1:7F:7D:D0
DirName:/C=DE/O=Deutsches Forschungsnetz/OU=DFN-CERT GmbH/OU=DFNPCA/CN=DFN Toplevel Certification Authority/[email protected]
serial:15:CF:FD
X509v3 Key Usage:
Certificate Sign, CRL Sign
Netscape Cert Type:
SSL CA, S/MIME CA, Object Signing CA
X509v3 CRL Distribution Points:
URI:http://www.dfn-pca.de/certification/x509/g1/data/crls/root-ca-crl.crx
URI:http://www.dfn-pca.de/certification/x509/g1/data/crls/root-ca-crl.crl
Netscape Revocation Url:
https://www.dfn-pca.de/cgi/check-rev.cgi?
Netscape CA Policy Url:
http://www.dfn-pca.de/certification/policies/x509policy.html
Anhang
Netscape Comment:
The DFN Top-Level Certification Authority
X509v3 Certificate Policies:
Policy: 1.3.6.1.4.1.11418.300.1.1
CPS: http://www.dfn-pca.de/certification/policies/x509policy.html
Signature Algorithm: sha1WithRSAEncryption
26:6d:a8:ba:24:cb:7b:9e:4b:9a:bf:2b:f1:2b:32:c6:9f:4e:
06:ca:dd:33:2a:ba:7c:ce:61:11:a7:88:a7:92:db:d8:ee:9f:
af:91:aa:26:62:ed:90:60:2e:dc:1e:ad:2d:96:b3:d7:41:08:
61:7a:d8:e2:5c:66:fe:df:a6:89:b4:70:e4:10:0d:0d:c2:b2:
73:62:71:e0:3e:cb:f1:ef:3d:30:ca:c1:0d:3f:8c:31:7f:de:
ca:b1:25:a6:d3:b4:58:f9:fe:bf:80:84:05:ec:97:bb:09:6d:
f4:47:3a:bb:37:a4:74:34:c0:6c:df:69:89:81:d9:f7:9e:da:
a5:14:dc:37:35:bb:34:e7:41:44:8c:f3:6a:e7:84:5d:6b:09:
49:a3:ce:71:fb:0f:90:25:de:ee:40:ce:32:66:31:e9:46:1b:
f0:82:d7:bd:19:ed:54:a8:25:1d:a4:cb:0b:1f:37:8c:28:9d:
01:f4:68:70:20:8a:8e:24:23:22:3e:02:a3:71:40:6b:9f:a7:
a1:49:7e:f4:3c:eb:d7:be:38:c4:db:e1:73:84:f1:93:c9:39:
12:e3:be:1d:d9:40:80:9c:bf:6a:84:fa:dd:59:7c:c1:8c:eb:
a6:3a:38:49:ba:d4:f5:69:e7:26:f5:e9:63:96:c8:66:87:57:
0d:7a:7d:34
95
Anhang
96
Glossar
Public Key Infrastrucutre
Die Public Key Infrastruktur bildet die Grundlage für den Einsatz von Public Key
Kryptografie. Sie besteht aus vielen Bausteinen, die alle zusammen eine PKI bilden.
Mindestens eine Certification Authority muss vorhanden sein.
Registration Authority
Registrierungsinstanz, die alle angegebenen Daten eines Antragstellers nach
festgelegten Richtlinien überprüft.
Attribute Authority
Autorisierungsinstanz, die einen Zertifikatsbesitzer mit entsprechenden Nutzerrechten
für ein System ausstattet.
Certification Authority
Zertifizierungsinstanz, die durch Ausstellen eines Zertifikats ein Objekt beglaubigt.
Dieses Objekt kann sich mit dem Zertifikat gegenüber anderen Objekten
authentifizieren.
Personal Security Environment
Clientseitige Schutzumgebung für sensible Daten. Das PSE kann ein interner oder
externer Datenträger sein.
One Time Password
Einmalpasswort. Diese Art von Passwort kann nur einmalig verwendet werden. Nach
dem Gebrauch ist es absolut wertlos.
Single Sign-On
System bei dem sich Benutzer einmal anmelden und sich gemäß ihren erteilten
Autorisierungsinformationen frei bewegen können, ohne die Eingabe weiterer
Passwörter.
Zertifikat
Mit Hilfe von Zertifikaten wird für ein Objekt ein Zusammenhang zwischen dem
öffentlichen Schlüssel und der Identität des Objektes hergestellt. Es können zudem
Autorisierungsinformationen an ein Schlüsselzertifikat angefügt werden.
Sperrliste
In einer Sperrliste kann ein Benutzer den Status eines Zertifikats überprüfen. Es gibt
mehrere Realisierungsvarianten für Sperrlisten.
Signatur
Verfahren, bei dem die Authentifizierung des Absenders einer Nachricht mit Hilfe von
kryptografischen Methoden sichergestellt wird.
Policy
Eine Policy stellt eine Sammlung von Richtlinien und Bestimmungen dar, nach denen
ein System funktionieren und an das sich Benutzer halten sollen.
Anhang
97
Verschlüsselung
Durch diverse Algorithmen werden Informationen so verändert, das nur bestimmte zum
Empfang der Informationen berechtigte Objekte diese wieder herstellen können.
Online Certificate Status Protocol
Der Status eines einzelnen Zertifikats kann online abgefragt werden. Dies spart Zeit und
der Benutzer muss keine Sperrlisten aus dem Netz laden. Aufwendig und kompliziert in
der Umsetzung.
Lightweight Directory Access Protocol
Verzeichnisdienst, der den Zugriff auf öffentliche Zertifikate und Sperrlisten
ermöglicht. Zudem können Suchanfragen über einen Verzeichnisdienst realisiert
werden.
Entity-Relationship-Modell
Durch ein Entity-Relationship-Modell können Objekte und die Beziehungen zwischen
den Objekten einfach und grafisch dargestellt und modelliert werden.